×

应用程序对两方\(k\)的不经意采样意味着聚类。 (英语) 兹比尔1457.94104

摘要:(k)-均值聚类问题是数据挖掘中研究最多的问题之一。随着在执行单数据库集群方面被证明是成功的协议的出现,近年来的焦点已经转移到如何将单数据库协议扩展到多数据库设置的问题上。迄今为止,已经多次尝试创建特定的多方集群协议,以保护每个数据库的隐私,但根据“隐私保护”的标准密码定义,到目前为止,所有这些尝试都未能提供足够的隐私。在本文中,我们描述了一个两方均值聚类协议,该协议保证隐私不受诚实但谨慎的对手的攻击,并且比使用通用多方“编译器”实现相同的任务更有效。特别是,我们的结果的一个主要贡献是能够有效地计算“k”均值聚类的多次迭代,而不会显示中间值。为了实现这一点,我们描述了一种安全地执行两部分除法的技术,并引入了一种新的技术,允许双方从未知的域大小中安全地随机均匀采样。由此产生的除法协议和随机值协议适用于任何需要安全计算商或随机抽样的协议。我们的技术可以基于任何语义安全的同态加密方案的存在来实现。具体来说,我们描述了基于Paillier同态加密方案的协议(参见[P.佩利尔,EUROCRYPT 1999,法律。票据计算。科学。1592, 223–238 (1999;Zbl 0933.94027号)]). 我们还将证明我们的协议在通信方面是高效的,与现有协议(例如G.贾加纳森R.赖特[“隐私保护分布式\(k\)-意味着在任意分区的数据上进行聚类”,见:第11届ACM SIGKDD知识发现和数据挖掘国际会议论文集,KDD’05。纽约州纽约市:计算机协会(ACM)。593–599 (2005;数字对象标识代码:10.1145/1081870.1081942)]这不能保护隐私。

MSC公司:

94A60型 密码学
94A62型 身份验证、数字签名和秘密共享
94A20型 信息与传播理论中的抽样理论
64岁以下 分布式系统
68第25页 数据加密(计算机科学方面)
68个M12 网络协议

软件:

SuLQ公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] D.Agrawal,C.Aggarwal,《关于隐私保护数据挖掘算法的设计和量化》。第20届ACM SIGMOD-SIGACT-SIGART交响乐团。《数据库系统原理》(2001),第247-255页
[2] R.Agrawal,R.Srikant,《隐私保护数据挖掘》,摘自Proc。2000年ACM SIGMOD国际数据管理会议(2000),第439-450页
[3] J.Algesheimer,J.Camenish,V.Shoup,《共享秘密的有效计算模及其在生成共享安全时间产品中的应用》,收录于CRYPTO’02,LNCS 2442(2002),第417-432页·Zbl 1026.94543号
[4] A.Blum,C.Dwork,F.McSherry,K.Nissim,《实用隐私:SuLQ框架》,第24届数据库系统原理研讨会(2005),第128-138页
[5] P.Bradley,U.Fayyad,精炼\(K\)-均值聚类的初始点,Proc。第15届国际机器学习大会(1998年),第91-99页
[6] Canetti,R.,《多方密码协议的安全性和组合》,J.Cryptol。,13, 1, 143-202 (2000) ·Zbl 0957.68040号 ·doi:10.1007/s001459910006
[7] O.Catrina,A.Saxena,《定点数字的安全计算》,载于第14期《金融加密和数据安全》(2010年),第35-50页
[8] M.Ciampi,R.Ostrovsky,L.Siniscalchi,I.Visconti,延迟输入非延展性零知识和四轮多方投币,第15届密码学理论(TCC)(2017年),第711-742页·Zbl 1410.94058号
[9] M.Dahl,C.Ning,T.Toft,《关于安全的两部分整数除法》,第16届金融加密和数据安全(2012年),第164-178页
[10] C.Dwork,F.McSherry,K.Nissim,A.Smith,《将噪音校准为敏感度私人数据分析》,收录于Proc。第三届密码学理论会议(2006),第265-284页·Zbl 1112.94027号
[11] I.Dinur,K.Nissim,《在保护隐私的同时披露信息》,Proc。第22届ACM SIGMOD-SIGACT-SIGART交响乐团。《数据库系统原理》(2003),第202-210页
[12] C.Dwork,K.Nissim,垂直分区数据库上的隐私保护数据挖掘,收录于《密码》'04,LNCS 3152(2004),第528-544页·Zbl 1104.68038号
[13] S.From,T.Jakobsen,安全多方整数计算。硕士论文,丹麦奥胡斯大学,金砖国家,计算机科学系(2006)
[14] B.Goethals,S.Laur,H.Lipmaa,T.Mielikäinen,《关于隐私保护数据挖掘的私有标量积计算》,ICISC,LNCS 3506。(2004),第104-120页
[15] Goldreich,O.,《密码学基础,基本应用》(2004),剑桥:剑桥大学出版社,剑桥·Zbl 1068.94011号
[16] J.Guajardo,B.Mennink,B.Schoenmakers,paillier加密的模降阶和安全统计分析的应用,第14届金融加密和数据安全(2010),第375-382页
[17] Y.Isahi,E.Kushilevitz,R.Ostrovsky,A.Sahai,来自安全多方计算的零知识,ACM计算理论研讨会(2007)·Zbl 1232.68044号
[18] G.Jagannathan,R.Wright,Privacy preserving distributed(k)-means clustering over asual partitioned data,收录于KDD’05(2005),第593-599页
[19] S.Jha,L.Kruger,P.McDaniel,《隐私保护集群》,第十届欧洲交响乐团。《计算机安全研究》(2005),第397-417页
[20] E.Kiltz,G.Leander,J.Malone-Lee,平均值和相关统计的安全计算,收录于TCC’05,LNCS 3378(2005),第283-302页·Zbl 1079.94556号
[21] Y.Lindell,B.Pinkas,隐私保护数据挖掘,收录于CRYPTO’00,LNCS 1880(2000),第36-54页·Zbl 0989.68506号
[22] Naor,M。;Pinkas,B.,《忽略多项式评估》,SIAM J.Compute。,35, 5, 1254-1281 (2006) ·Zbl 1101.94026号 ·网址:10.1137/S0097539704383633
[23] S.Oliveira,O.R.Zaiane,《通过数据转换保护隐私的聚类》,收录于Proc。第18届巴西数据库研讨会(2003年),第304-318页
[24] R.Ostrovsky,Y.Rabani,L.Schulman,C.Swamy,Lloyd型方法对k均值问题的有效性(FOCS,2006)·兹比尔1281.68229
[25] P.Paillier,《基于复合度残差类的公钥密码系统》,载于《密码学进展》EURO-CRYPT’99 Proceedings,LNCS 1592(1999),第223-238页·兹伯利0933.94027
[26] J.Reif,S.Tate,《最佳尺寸整数除法电路》。SIAM J.Compute,912-924(1990)·Zbl 0711.68064号
[27] C.Su,F.Bao,J.Zhou,T.Takagi,K.Sakurai,《隐私保护的两方(K\)-意味着通过安全近似进行聚类》,第21期国际米兰。高级信息网络和应用研讨会会议(2007年),第385-391页
[28] J.Vaidya,C.Clifton,Privacy-preservation\(k\)-在Proc。第九届ACM SIGDD国际。知识发现和数据挖掘会议(2003),第206-215页
[29] Veugen,T.,《加密整数除法和安全比较》,Int.J.Appl。密码。,3, 2, 166-180 (2014) ·Zbl 1351.94069号 ·doi:10.1504/IJACT.2014.062738
[30] R.Wright,Z.Yang,分布式异构数据的隐私保护贝叶斯网络结构计算,收录于Proc。第十届ACM SIGKDD国际。知识发现和数据挖掘会议(2004),第713-718页
[31] A.C.C.Yao,《如何生成和交换秘密》,摘自Proc。第27届IEEE Symp。《计算机科学基础》(1986),第162-167页
[32] H.Zhu,F.Bao,《不经意的标度产品协议》,第11届澳大利亚信息安全与隐私会议,LNCS 4058(2006),第313-323页·Zbl 1176.94065号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。