Secure Operation

文章目录

    • Secure Summation Operation
    • Secure Set Union Operation

Secure Summation Operation

在这里插入图片描述让我们通过一个具体的例子来说明这个算法。

假设有三个数据拥有者 S1, S2 和 S3,他们分别持有以下值:

  • S1 持有 value1 = 10
  • S2 持有 value2 = 20
  • S3 持有 value3 = 30

在正式开始安全求和操作之前,每对数据拥有者 Si 和 Sj (i < j) 需要事先秘密协商一个随机数 sci,j。假设他们协商的随机数如下:

  • S1 和 S2 协商 sci,j = sc1,2 = 5
  • S1 和 S3 协商 sci,j = sc1,3 = -3
  • S2 和 S3 协商 sci,j = sc2,3 = 4

接下来,每个数据拥有者根据公式 perturb 自己的值:(加上比自己大的id的协商值,减去比自己小的协商值)

对于 S1:

  • value′1 = value1 + (sc1,2 + sc1,3) - 0 = 10 + (5 + (-3)) - 0 = 10 + 2 = 12

对于 S2:

  • value′2 = value2 + sc2,3 - sc1,2 = 20 + 4 - 5 = 20 - 1 = 19

对于 S3:

  • value′3 = value3 - (sc1,3 + sc2,3) = 30 - ((-3) + 4) = 30 - 1 = 29

然后,每个数据拥有者将 perturb 后的值发送给空间数据联合体:

  • S1 发送 value′1 = 12
  • S2 发送 value′2 = 19
  • S3 发送 value′3 = 29

最后,空间数据联合体将这些值相加,得到最终结果:

  • 最终结果 = value′1 + value′2 + value′3 = 12 + 19 + 29 = 60

我们可以验证这个结果是否等于原始值的和:

  • 原始值的和 = value1 + value2 + value3 = 10 + 20 + 30 = 60

通过这种方式,算法在保证数据隐私的前提下,成功地计算出了多个数据拥有者的值的和。

Secure Set Union Operation

在这里插入图片描述
让我们通过一个具体的例子来说明这个算法。

假设有三个数据拥有者 S1, S2 和 S3,他们分别持有以下数据集:

  • S1 的数据集 set1 = {1, 2, 3}
  • S2 的数据集 set2 = {3, 4, 5}
  • S3 的数据集 set3 = {5, 6, 7}

首先,每个数据拥有者生成一个随机集:

  • S1 生成 rset1 = {8, 9}
  • S2 生成 rset2 = {10, 11}
  • S3 生成 rset3 = {12, 13}

接下来,按照算法的步骤进行:

  1. S1 计算 tset1 = set1 ∪ rset1 = {1, 2, 3} ∪ {8, 9} = {1, 2, 3, 8, 9},并将 tset1 发送给 S2。
  2. S2 计算 tset2 = tset1 ∪ set2 ∪ rset2 = {1, 2, 3, 8, 9} ∪ {3, 4, 5} ∪ {10, 11} = {1, 2, 3, 4, 5, 8, 9, 10, 11},并将 tset2 发送给 S3。
  3. S3 计算 tset3 = tset2 ∪ set3 ∪ rset3 = {1, 2, 3, 4, 5, 8, 9, 10, 11} ∪ {5, 6, 7} ∪ {12, 13} = {1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13},并将 tset3 发送给 S1。

然后,开始第二轮操作:

  1. S1 计算 tset1 = tset3 − rset1 = {1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13} − {8, 9} = {1, 2, 3, 4, 5, 6, 7, 10, 11, 12, 13},并将 tset1 发送给 S2。
  2. S2 计算 tset2 = tset1 − rset2 = {1, 2, 3, 4, 5, 6, 7, 10, 11, 12, 13} − {10, 11} = {1, 2, 3, 4, 5, 6, 7, 12, 13},并将 tset2 发送给 S3。
  3. S3 计算 tset3 = tset2 − rset3 = {1, 2, 3, 4, 5, 6, 7, 12, 13} − {12, 13} = {1, 2, 3, 4, 5, 6, 7},并将 tset3 发送给 S1。

最后,S1 将 tset3 提交给空间数据联合体。此时,tset3 = {1, 2, 3, 4, 5, 6, 7},它等于 set1, set2 和 set3 的并集。

通过这种方式,算法在保证数据隐私的前提下,成功地计算出了多个数据拥有者的集合并集。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/17547.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

基坑气膜:建筑工地环保新利器—轻空间

随着城市化进程的加快&#xff0c;建筑行业的飞速发展带来了严重的环境问题&#xff0c;如噪音和粉尘污染&#xff0c;给人们的生活带来诸多不便。为了解决这些问题&#xff0c;建筑行业一直在探索更为环保和高效的施工方式。近年来&#xff0c;基坑气膜技术逐渐崭露头角&#…

Audition 2024 for Mac/Win:音频录制与编辑的卓越之选

随着数字媒体的不断发展&#xff0c;音频内容创作已经成为各行各业中不可或缺的一部分。无论是音乐制作、广播节目、播客录制还是影视配音&#xff0c;都需要高品质的音频录制和编辑工具来实现专业水准的作品。在这个充满竞争的时代&#xff0c;要想在音频创作领域脱颖而出&…

解线性方程组——最速下降法及图形化表示 | 北太天元 or matlab

一、思路转变 A为对称正定矩阵&#xff0c; A x b Ax b Axb 求解向量 x x x这个问题可以转化为一个求 f ( x ) f(x) f(x)极小值点的问题&#xff0c;为什么可以这样&#xff1a; f ( x ) 1 2 x T A x − x T b c f(x) \frac{1}{2}x^TAx - x^Tb c f(x)21​xTAx−xTbc 可…

ZooKeeper安装

安装Zookeeper 1、下载Zookeeper安装包 打开链接选择一个版本进行下载 https://zookeeper.apache.org/releases.html2、上传Zookeeper安装包到集群 输入命令 scp apache-zookeeper-3.8.4-bin.tar.gz hadoop192.168.88.100:/tmp也可以使用xftp等上传&#xff0c;物理机用u盘…

《精通Stable Diffusion AI绘画:基础技巧、实战案例与海量资源一站式学习》

随着人工智能技术的迅猛发展&#xff0c;AI绘画已经成为了一个炙手可热的话题。特别是在设计、艺术和创意领域&#xff0c;AI绘画工具的出现无疑为创作者们带来了更多的可能性和便利。《Stable Diffusion AI绘画从提示词到模型出图》这本书&#xff0c;就是一本深入解析Stable …

恢复视频3个攻略:从不同情况下的恢复方法到实践!

随着科技的进步&#xff0c;我们的生活被各种各样的数字内容所包围&#xff0c;其中&#xff0c;视频因其独特的记录性质&#xff0c;承载着许多重要的资料。但不管是自媒体人还是普通人日常生活随手一拍&#xff0c;都会遇到误删视频的情况。为了帮助您找回手机视频&#xff0…

从零学爬虫:使用比如说说解析网页结构

新书上架~&#x1f447;全国包邮奥~ python实用小工具开发教程http://pythontoolsteach.com/3 欢迎关注我&#x1f446;&#xff0c;收藏下次不迷路┗|&#xff40;O′|┛ 嗷~~ 目录 一、引言 二、网页结构概述 示例&#xff1a;查看网页结构 三、使用比如说说解析网页 1.…

windows10更改文件默认打开软件

&#x1f4da;博客主页&#xff1a;knighthood2001 ✨公众号&#xff1a;认知up吧 &#xff08;目前正在带领大家一起提升认知&#xff0c;感兴趣可以来围观一下&#xff09; &#x1f383;知识星球&#xff1a;【认知up吧|成长|副业】介绍 ❤️感谢大家点赞&#x1f44d;&…

纽曼硬盘隐藏文件丢失怎么恢复?介绍几种有效的方法

纽曼硬盘作为存储设备中的佼佼者&#xff0c;以其高性能和稳定性受到了广大用户的青睐。然而&#xff0c;在使用过程中&#xff0c;有时我们可能会遇到一些意想不到的问题&#xff0c;比如隐藏文件的丢失。这对于依赖这些文件进行工作或生活的人来说无疑是一个巨大的困扰。那么…

旋转矩阵00

题目链接 旋转矩阵 题目描述 注意点 将图像旋转 90 度不占用额外内存空间 解答思路 需要找到将图像旋转90度的规律&#xff0c;为了不占用额外内存空间&#xff0c;可以先将图像上下翻转&#xff0c;然后再将图像沿着主对角线进行翻转&#xff0c;得到的就是旋转90度之后的…

pdf打开方式怎么设置默认?分享这几种设置方法

pdf打开方式怎么设置默认&#xff1f;你是否曾遇到过打开PDF文档时&#xff0c;默认的打开程序并非你所需要的&#xff0c;从而影响了工作效率&#xff1f;别担心&#xff0c;本文将为你详细解读如何设置PDF的默认打开方式&#xff0c;让你的工作更加高效便捷。 首先&#xff0…

OrangePi AIpro 开箱初体验及语音识别样例

OrangePi AIpro 开箱初体验及语音识别样例 一、 前言 首先非常感谢官方大大给予这次机会&#xff0c;让我有幸参加此次活动。 OrangePi AIpro联合华为精心打造&#xff0c;采用昇腾AI技术路线&#xff0c;具体为4核64位处理器AI处理器&#xff0c;集成图形处理器&#xff0c;…

2951. 找出峰值

找出数组中的峰值 给你一个下标从 0 开始的数组 mountain 。你的任务是找出数组 mountain 中的所有 峰值。 以数组形式返回给定数组中 峰值 的下标&#xff0c;顺序不限 。 注意 峰值 是指一个严格大于其相邻元素的元素。数组的第一个和最后一个元素 不 是峰值。 示例 1 …

汽车合面合壳密封UV胶固化后一般可以耐多少度的高温和低温? 汽车车灯的灯罩如果破损破裂破洞了要怎么修复?

汽车合面合壳密封UV胶固化后一般可以耐多少度的高温和低温? UV胶固化后的耐高温和低温能力取决于具体的UV胶水品牌和型号&#xff0c;以及固化过程中的条件。一般来说&#xff0c;高品质的UV胶水在固化后可以提供较好的耐温性能&#xff0c;但确切的耐温范围需要参考各个厂家提…

Mac 安装 PostgreSQL简易教程

Mac 安装 PostgreSQL简易教程 下载安装包 下载安装包 下载地址 我下载的文件&#xff1a;Postgres-2.7.3-16.dmg 双击 dmg 文件安装 拖拽图标到右边的文件&#xff0c;然后到应用程序中找到 Postgres.app 双击打开。 然后点击 Initialize 按钮 配置$PATH 到命令下工具&#…

虚拟化技术 分布式资源调度

一、实验内容 实现分布式资源调度 二、实验主要仪器设备及材料 安装有64位Windows操作系统的台式电脑或笔记本电脑&#xff0c;建议4C8G或以上配置已安装VMware Workstation Pro已安装Windows Server 2008 R2 x64已安装vCenter Server 三、实验步骤 将主机esxi1和esxi2加入…

深圳比创达EMC|EMI电磁干扰行业:行业发展的关键与挑战

在当今的高科技时代&#xff0c;电子产品无处不在&#xff0c;它们为我们的生活带来了极大的便利。然而&#xff0c;随着电子设备的普及和集成度的提高&#xff0c;电磁干扰&#xff08;EMI&#xff09;问题也日益凸显。 一、EMI电磁干扰行业&#xff1a;无处不在的挑战 电磁…

go语言方法之方法声明

从我们的理解来讲&#xff0c;一个对象其实也就是一个简单的赋值或者一个变量&#xff0c;在这个对象中会包含一些方法&#xff0c;而一个方法则是一个一个和特殊类型关联的函数。一个面向对象的程序会用方法来表达其属性和对应的操作&#xff0c;这样使用这个对象的用户就不需…

AI大模型在测试中的深度应用与实践案例

文章目录 1. 示例项目背景2. 环境准备3. 代码实现3.1. 自动生成测试用例3.2. 自动化测试脚本3.3. 性能测试3.4. 结果分析 4. 进一步深入4.1. 集成CI/CD管道4.1.1 Jenkins示例 4.2. 详细的负载测试和性能监控4.2.1 Locust示例 4.3. 测试结果分析与报告 5. 进一步集成和优化5.1. …

IND-ID-CPA 和 IND-ANON-ID-CPA Game

Src: https://eprint.iacr.org/2017/967.pdf