当前位置: 首页 > 专利查询>济南大学专利>正文

一种基于复制秘密分享的安全比较协议的实现方法及系统技术方案

技术编号:39601259 阅读:28 留言:0更新日期:2023-12-03 20:01
本发明专利技术提出了一种基于复制秘密分享的安全比较协议的实现方法及系统,属于安全比较技术领域

【技术实现步骤摘要】
一种基于复制秘密分享的安全比较协议的实现方法及系统


[0001]本专利技术属于安全比较
,尤其涉及一种基于复制秘密分享的安全比较协议的实现方法及系统


技术介绍

[0002]本部分的陈述仅仅是提供了与本专利技术相关的
技术介绍
信息,不必然构成在先技术

[0003]随着大数据

人工智能的迅速发展,智能技术渗透到我们生活的方方面面
,
为我们的生活带来了极大的方便
,
但也产生了隐私泄露等诸多问题

隐私泄露带来的风险影响了人们对智能技术的信任和使用,也限制了智能技术的长远发展,解决机器学习中的隐私泄露风险成为一个重要问题

密码学是保证数据安全有力手段,基于密码学的隐私保护机器学习技术受到广泛关注

从通用方案到具体方案,在协议设计和协议优化方面取得了一系列优秀成果

但这些协议往往需要大量的通信和计算代价来保证安全,设计高效的实用性方案一直是隐私保护机器学习研究领域的瓶
...

【技术保护点】

【技术特征摘要】
1.
一种基于复制秘密分享的安全比较协议的实现方法,其特征在于,包括以下步骤:步骤一:参与方
i
生成
l
个随机比特并计算对应随机数
r
i
,将随机比特与随机数在
n
个参与方中分享;步骤二:每个参与方将收到的随机数的秘密份额相加得到一个随机数份额
[r]
l
,并将收到的随机比特按位相加得到一个
l
位随机比特串
[r0]1,

,[r
l
‑1]1;步骤三:参与方共同生成环上的随机数
u
并将
u

n
个参与方中分享,各参与方得到份额
[u]
l+3
;步骤四:参与方使用
MultiPub([u]
l+2
,[u]
l+2
)
本地计算随机数
[u]
l+2
的平方根,并计算平方根在环上的逆元,计算得到0或2在环上的秘密份额
[d]
l+2
;步骤五:各参与方计算
[b]
l+2

[d]
l+2
/2
,截取
[b]
l+2

l
位最低有效位,得到随机比特在环上的秘密份额;步骤六:各参与方使用随机数
[r]
l
盲化秘密值
[s]
l
,打开盲化后的结果得到
g
,将
g
转换为环上的元素
g

,将
g

与随机比特串份额
[r0]1,

,[r
l
‑2]1按位比较,并使用秘密值份额
[s]
l
减去比较结果,得到秘密值最高有效位份额;步骤七:使用随机单比特份额盲化最高有效位份额并打开,截断后
k
‑1位并解除盲化,得到最高有效位;步骤八:每个参与方拿到秘密值
s
最高有效位,基于最高有效位判断两数大小
。2.
如权利要求1所述的基于复制秘密分享的安全比较协议的实现方法,其特征在于,所述步骤一中,采用
(t,n)
复制秘密分享,使前
t+1
个参与方使用伪随机数生成器
[r0],

,[r
l
‑1]

PRG(s)
生成随机比特以及随机数;参与方生成随机比特在环上的份额,生成随机数在环上的份额并在
n
个参与方中形成复制秘密分享份额
。3.
如权利要求2所述的基于复制秘密分享的安全比较协议的实现方法,其特征在于,所述步骤二中,每个参与方能够收到
t+1
个参与方发送的
t+1
个随机数以及
(t+1)*l
个随机比特,参与方本地将收到的
t+1
个随机数相加得到随机数份额
[r]
l
,将收到的
(t+1)*l
个随机比特按位相加得到一个随机比特串份额
[r0]1,

,[r
l
‑1]1。4.
如权利要求1所述的基于复制秘密分享的安全比较协议的实现方法,其特征在于,在步骤3中,在生成单比特在环上的秘密份额的过程中,为了实现每个输出位出现
0、1
的概率为
50
%,需要生成在更大环上的随机数
u。5.
如权利要求1所述的基于复制秘密分享的安全比较协议的实现方法,其特征在于,在步骤四中,参与方调用
MultiPub([a]
l+2

[a]
l+2
)
,只需一轮通信即可得到乘法结果
e
...

【专利技术属性】
技术研发人员:赵川韩松赵圣楠荆山陈贞翔刘伟
申请(专利权)人:济南大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1