×

使用椭圆曲线密码系统和Shamir的秘密共享方案对关联规则进行隐私保护的分布式挖掘。 (英语) Zbl 1391.94736号

摘要:分布式数据挖掘在众多应用领域发挥了重要作用。然而,人们普遍认为,数据挖掘可能会对个人的敏感信息构成隐私威胁。为了解决分布式关联规则挖掘(一种数据挖掘技术)中的隐私问题,我们提出了两个协议,它们在水平分布式数据库中安全地生成全局关联规则。第一个协议使用基于椭圆曲线的Paillier密码系统的概念,这有助于实现相关站点之间通过不安全通信信道交换的消息的完整性和真实性。它提供了针对相关站点和外部对手的单个站点信息的隐私。然而,两个网站的合谋可能会影响个人隐私。为了解决这个问题,我们在第二个协议中加入了Shamir的秘密共享方案。它通过防止合谋网站和外部对手攻击来提供隐私。我们分析了两者协议来满足隐私保护的分布式关联规则挖掘需求。

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] Agrawal R和Srikant R 2000隐私保护数据挖掘。摘自:ACM SIGMOD国际数据管理会议记录。ACM SIGMOD记录29(2):439-450
[2] Evfimievski A、Srikant R、Agrawal R和Gehrke J 2004关联规则的隐私保护挖掘。信息系统。29(4):343-364·doi:10.1016/j.is.2003.09.001
[3] Rizvi S J和Haritsa J R 2002在关联规则挖掘中维护数据隐私。摘自:第28届超大数据库国际会议记录,第682-693页
[4] Goldreich O 1998安全多方计算。第1.4版草案。以色列Rehovot:魏茨曼科学研究所计算机科学和应用数学系。http://www.wisdom.weizmann.ac.il/编码/PSX/prot.pdf
[5] 姚A 1986如何生成和交换秘密。摘自:第27届计算机科学基础年度研讨会论文集,第162-167页
[6] Galbraith S D 2002椭圆曲线Paillier格式。J.加密。15(2): 129-138 ·Zbl 0995.94027号 ·doi:10.1007/s00145-001-0015-6
[7] 沙米尔A 1979如何分享秘密。Commun公司。ACM 22(11):612-613·Zbl 0414.94021号 ·doi:10.1145/359168.359176
[8] Agrawal R、Imieliánski T和Swami A 1993挖掘大型数据库中项目集之间的关联规则。摘自:ACM SIGMOD数据管理会议记录。ACM SIGMOD记录22(2):207-216
[9] Agrawal R和Srikant R 1994挖掘关联规则的快速算法。收录:第20届超大数据库国际会议论文集。VLDB期刊1215:487-499
[10] Cheung D W,Ng V T,Fu A W和Fu Y 1996分布式数据库中关联规则的高效挖掘。IEEE传输。知识。数据工程8(6):911-922·doi:10.1109/69.553158
[11] Pohlig S C和Hellman M E 1978计算GF(p)上对数的改进算法及其密码意义。IEEE传输。信息理论24(1):106-110·Zbl 0375.68023号 ·doi:10.1109/TIT.1978.1055817
[12] Kilian J 1988在不经意的转移上建立晶体学。摘自:第20届ACM计算机理论研讨会论文集,第20-31页
[13] Lipmaa H 2005具有对数平方通信的不经意传输协议。In:信息安全,第314-328页·Zbl 1159.68444号
[14] Gentry C 2009完全同态加密方案。斯坦福大学博士论文。http://crypto.stanford.edu/craig ·兹比尔1304.94059
[15] Chen M S,Han J和Yu P S 1996数据挖掘:从数据库角度的概述。IEEE传输。知识。数据工程8(6):866-883·doi:10.1109/69.553155
[16] Lindell Y和Pinkas B 2000隐私保护数据挖掘。密码学进展,第20届国际密码学年会,第36-54页·Zbl 0989.68506号
[17] Lindell Y和Pinkas B 2009为隐私保护数据挖掘保护多方计算。J.隐私保密1(1):1-5
[18] Clifton C、Kantarcioglu M、Vaidya J、Lin X和Zhu M Y 2002隐私保护分布式数据挖掘工具。ACM SIGKDD探索。新闻。4(2): 28-34 ·doi:10.1145/772862.772867
[19] Vaidya J和Clifton C 2002垂直分区数据中的隐私保护关联规则挖掘。摘自:第八届ACM SIGKDD知识发现和数据挖掘国际会议记录,第639-644页
[20] Kantarcioglu M和Clifton C 2004在水平分区数据上保留隐私的关联规则分布式挖掘。IEEE传输。知识。数据工程9:1026-1037·doi:10.1109/TKDE.2004.45
[21] Liu J,Piao X和Huang S 2006分布式数据库中关联规则的隐私保护挖掘算法。摘自:IMSCCS会议记录,第2卷,第746-750页
[22] Hussein M、El-Sisi A和Ismail N 2008分布式同质数据库上的快速加密隐私保护关联规则挖掘。摘自:第十二届基于知识的智能信息和工程系统国际会议记录,第607-616页
[23] Gurevich A和Gud E 2006不使用安全计算或扰动的隐私保护数据挖掘算法。摘自:第十届IEEE国际数据库工程与应用研讨会论文集,第121-128页
[24] Mathews M T和Manju E V 2014在用于隐私保护的apriori算法中扩展了分布式rk-secure和协议。国际研究与工程高级技术。2(1):1-5
[25] Chaturvedi G K和Gawande R M 2014使用FDM和K&C算法在水平分布式数据库中挖掘隐私保护关联规则。国际工程与发展研究杂志3(3):263-266
[26] Wang H J,Hu C A和Liu J S 2010基于隐私保留方法的关联规则分布式挖掘。摘自:信息科学与工程国际研讨会论文集,第494-497页
[27] Cheung D W,Han J,Ng V T,Fu A W和Fu Y 1996一种快速分布式关联规则挖掘算法。摘自:第四届并行和分布式信息系统国际会议记录,第31-42页
[28] Juan X和Yanqin Z 2010分布式不经意传输协议在关联规则挖掘中的应用。摘自:第二届IEEE国际计算机工程与应用会议记录,第2卷,第204-207页
[29] Lakshmi N M和Rani K S 2012水平分区数据库的无可信方隐私保护关联规则挖掘。国际数据挖掘知识。管理。过程。2(2):17-30·doi:10.5121/ijdkp.20122.2202
[30] Nguyen X C、Le H B和Cao T A 2012在水平分布式数据库上挖掘隐私保护关联规则的增强方案。摘自:IEEE计算与通信技术、研究、创新和未来展望国际会议记录,第1-4页
[31] Wang H,Li Q,Ma C和Li K 2003最大频繁项集算法。收录:粗糙集、模糊集、数据挖掘和粒度计算,第484-490页·Zbl 1026.68533号
[32] 基于复合度剩余类的Paillier P 1999公钥密码系统。摘自:《密码学进展学报》——EUROCRYPT99,第223-238页·Zbl 0933.94027号
[33] Patel A C、Rao U P和Patel D R 2012使用加密技术在不安全的分布式环境中维护隐私关联规则。摘自:第三届计算机通信与网络技术国际会议记录,第1-5页
[34] Modi C N、Patil A R和Doshi N 2015在不安全环境中对关联规则进行隐私保护分布式挖掘的有效方法。摘自:《计算机、通信和信息学进展国际会议论文集》,第753-758页
[35] Sari R F 2015为隐私保护关联规则挖掘(PPARM)选择生成椭圆曲线的密钥。摘自:IEEE亚太无线和移动会议记录,第72-77页
[36] Anoop M S 2007椭圆曲线加密。In:实施指南。http://www.infosecwriters.com/text_resources/pdf/Elliptic_Curve_AnnopMS.pdf
[37] NIST 1999建议联邦政府使用椭圆曲线。http://csrc.nist.gov/groups/ST/toolkit/documents/dss/NISTReCur.pdf
[38] Veloso A、Meira Jr W、Parthasarathy S和de Carvalho M 2003分布式数据库中频繁项集的高效、准确和隐私保护数据挖掘。摘自:巴西数据库研讨会(SBBD)会议记录,第281-292页
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。