当前位置:主页 > 科技论文 > 软件论文 >

基于同态加密隐私保护的机器学习关键技术研究

发布时间:2025-05-29 00:25
  目前,机器学习在很多应用场景下都有广泛的应用,例如图像识别、语音识别、文本处理等。当对不同来源收集的海量数据进行训练时,这些机器学习模型往往具有更高的精度。然而,海量数据的收集往往会引发数据隐私泄露的担忧。尤其是伴随着云计算的普及,数据所有者倾向于将他们的数据和机器学习模型外包给具有强大资源的云。但是,直接外包可能会泄露数据隐私,因为云端并不完全值得信赖。为了避免隐私泄漏,一个好的策略是在将数据上传到云之前对数据进行加密。然而,这也对在密文域中执行机器学习算法提出了新的挑战。特别是,非交互式地度量加密数据集之间的相似性,这对于保证机器学习的功能和效率至关重要。本文就基于向量同态加密VHE(Vector Homomorphic Encryption)方案,给出了三种典型的机器学习算法,包括分类、聚类和回归问题的研究和分析。本文在已经有的一些研究成果上面,研究了基于向量同态加密的三种典型机器学习算法。本文的主要研究内容和研究成果主要包含以下几个方面:1.研究适用于机器学习的同态加密方案。由于很多机器学习操作的基本元素为向量。所以我们研究基于向量的高效同态加密方案。该同态加密方案主要支持向量的...

【文章页数】:75 页

【学位级别】:硕士

【文章目录】:
摘要
abstract
第一章 绪论
    1.1 研究背景与意义
    1.2 国内外现状与分析
    1.3 本文的主要贡献与创新
    1.4 本文的结构安排
    1.5 本章小结
第二章 隐私保护机器学习相关背景知识
    2.1 同态加密简介
    2.2 整数向量同态加密方案
        2.2.1 VHE运算过程
        2.2.2 密钥转换技术(Key-Swithing)
        2.2.3 基本同态运算
    2.3 机器学习算法介绍
        2.3.1 k NN分类算法
        2.3.2 k-means聚类算法
        2.3.3 线性回归算法
    2.4 本章小结
第三章 基于VHE的k NN分类方法
    3.1 研究简介
    3.2 问题描述
        3.2.1 系统模型和威胁模型
        3.2.2 方案设计目标
    3.3 符号与参数
    3.4 协议提出
        3.4.1 问题重申
        3.4.2 安全的相似度计算
        3.4.3 PPkNNC协议的框架
    3.5 讨论
        3.5.1 批处理计算
        3.5.2 带标签数据的加密
        3.5.3 欧式距离计算方法
        3.5.4 算法方案对比
    3.6 安全性分析
        3.6.1 机密性
        3.6.2 函数安全性
    3.7 性能评估
        3.7.1 精度
        3.7.2 计算代价和通信代价
    3.8 结论
第四章 隐私保护下k-means聚类算法
    4.1 研究简介
    4.2 问题描述
        4.2.1 系统模型和威胁模型
        4.2.2 设计目标
    4.3 安全高效的VHE加密方案(ES-VHE)
        4.3.1 符号
        4.3.2 方案描述
        4.3.3 安全性
        4.3.4 性能比较
    4.4 隐私保护的相似性度量(PPSM)
        4.4.1 PPSM描述
    4.5 隐私保护的外包k-Means聚类方法(PPOk M)
        4.5.1 密文下的k-means聚类
        4.5.2 算法正确性
        4.5.3 算法改进
        4.5.4 安全性
    4.6 性能和准确率评估
        4.6.1 实验环境
        4.6.2 方案比较
        4.6.3 时间成本
        4.6.4 通信开销
        4.6.5 多数据集实验
    4.7 结论
第五章 安全高效的外包线性回归
    5.1 研究简介
    5.2 问题描述
        5.2.1 系统模型和威胁模型
        5.2.2 设计目标
        5.2.3 标准线性回归和梯度下降法
        5.2.4 符号和参数
        5.2.5 隐私保护内积
    5.3 协议提出
        5.3.1 问题重申
        5.3.2 基于向量同态加密的线性回归
    5.4 讨论
        5.4.1 加密损失函数
        5.4.2 加密参数
    5.5 安全性分析
    5.6 性能评估
        5.6.1 实验讨论
        5.6.2 通信代价
    5.7 本章小结
第六章 总结与展望
    6.1 本文的工作总结
    6.2 后续研究工作
致谢
参考文献
攻硕期间取得的研究成果



本文编号:4048436

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/4048436.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户25315***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com