关键字 |
协同过滤、同态加密隐私,推荐系统。 |
介绍 |
现在一天的大多数人都使用在线服务进行日常活动[1],这需要与服务提供者分享个人信息。社交网络和在线购物一些示例。 |
社交网络:在这方面,人们与他人分享个人信息,如图片和视频。服务提供者接收这些数据和第三方。公共服务提供的建议是寻找朋友,团体和活动利用协同过滤和从用户收集必需的数据。 |
网上购物:网上购物,为顾客提供各种建议导致电子商务的增长。从用户的选择和点击,建议合适的产品或服务提供给客户[2]。 |
这种类型的服务,基于协同过滤的推荐系统技术,收集和处理用户的个人数据[3]。从这些在线服务人好处,但直接的私人数据访问服务提供商为用户潜在的隐私问题,因为这些数据可以被滥用或泄露给对方[4]。这些隐私考虑在线服务似乎是最重要的一个因素,可以提高电子商务的发展[5]。因此隐私保护的用户给个人和商业利益。 |
为用户生成的技术建议强烈依赖于个人用户信息收集的方式。这些信息可以由用户自己提供资料,或者服务提供者可以观察用户的点击等操作日志。一方面,更多的用户信息帮助系统来提高推荐的准确性。另一方面,个人信息的用户创建一个服务隐私风险由于没有坚实的保障服务提供者不滥用用户的数据。经常看到,当用户进入系统时,服务提供者索赔的权利由用户和授权本身提供的信息分发的数据给第三方自己的利益[5]。 |
这个方法的执行主要取决于用户的参与的数量计算自系统工作;用户需要在大量。这将创建一个/建议的正确性和准确性之间的平衡系统中用户数量。同时,算法的输出是可用的服务器,导致用户的隐私威胁。因此,随机化技术被认为是非常不安全的[6]。 |
相关工作 |
精明的et al(2002)[7]提出一个方法来保护用户隐私的基础上分析模型通过使用类似的方法[8]。而精明的用户数据与加密、Polat和杜暗示,以确保用户的隐私的帮助下随机化技术(9、10)。 |
Polat et al (2003) [9] (RP)使用随机摄动技术。一些技术允许用户隐藏他们的个人信息没有透露他们的身份但没有质量保证的数据集,因此提出一种新的系统,用户首先隐藏他/她的个人资料,然后向中央地方的数据收集器无法推导出隐藏的信息用户的私人数据。雷竞技官网Atallah et al(2004)[11]现在privacypreserving协同预测和基准测试来增加当地的可靠性预测和数据相关性使用加密技术。 |
哈利洛夫et al。(2012)[2]还提出协议基于加密技术,是计算效率比他们的计数器部分在[12],[13]。生成的加密协议建议用户在在线应用程序。哈利洛夫来克服这一问题的积极参与的用户介绍同态加密方案和安全多方计算(MPC)技术隐私增强推荐系统通过使用半可信第三方即隐私服务提供者(PSP)是受信任的正常执行分配的任务,没有检查用户的私人数据。包括第三方PSP,用户上传他们的加密数据的服务提供者和服务提供者之间使用协同过滤技术和隐私服务提供者不与用户的交互生成的建议。 |
如图1所示。哈利洛夫et al(2012)[2]提出了一种协议是隐藏信息,可能会损害用户的隐私。详细信息用户的评级,相似度值计算阈值,生成的建议都是隐瞒SP, PSP和其他用户。首先,用户将他们的个人资料加密并将其发送到服务提供者。和生成推荐服务提供者和PSP运行加密协议没有与用户交互。对于这个意图Paillier系统是使用过。这个密码系统是用于加密用户的隐私数据。 |
p . Paillier et al(1999)[14]介绍了一种方案被称为Paillier技术:加密的消息,通过使用Paillier技术定义是- |
|
其中n是一个产品的两个大素数p, q, g,生成一个n阶子群,和r是一个随机数Zn,公钥是(n g)和私钥(p, q)。的同态属性Paillier可以容易地验证密码系统如下所示: |
|
协同过滤技术是使用Paillier系统[3]包括以下3个步骤: |
1)比较相似用户和其他用户。 |
2)选择最相似的用户(L)通过比较他们的相似度阈值。 |
3)的平均评级最相似用户(L),生成的建议。 |
找到相似的用户,A和B M条目的数量、载体和小型和正整数。 |
余弦相似度: |
|
计算余弦相似度后,服务提供者比较相似度值与阈值δ。L的评分用户的相似性超过δ是总结和除以L .这个结果提出了建议。 |
问题和方向 |
存在一些问题和关注当前Paillier密码系统的研究单位。这个单位还提供了一些可能的解决方案的问题现有的技术。Paillier系统用户的积极参与是必须,这使得系统非常耗时和复杂。这是因为用户必须执行所有加密和解密的次数,使得系统的成本。也用户交互可能损害系统的安全,造成用户的隐私。再次大数据系统变得昂贵,这使得系统效率较低[2],[7],[8]。 |
解决上面提到的问题妥善解决。李维斯特,阿迪因此使用RSA(和伦纳德Adleman)和困难问题算法将被执行。实现将使用JSP (Java脚本语言)工具和SQL server 2008。 |
解决方案将以以下方式进行: |
1。使用RSA算法: |
用户的私人数据安全性和提供建议用户将通过使用RSA算法的加密和解密过程。 |
2。使用困难问题的算法: |
用户比较相似,相似度值与阈值,根据发现忠诚/不忠诚的用户,这些计算提供建议用户将通过困难问题的算法。 |
因此调查说,困难比Paillier更合适和有利的系统。以上所述问题,如不安全、复杂性和低效率的帮助下将解决这个困难问题系统。Paillier系统相比,困难问题系统即困难问题算法更简单和容易与独立的部分私钥因子分解的秘密Paillier加密效率低下。 |
困难问题的算法: |
1。来自用户的数据 |
2。加密的数据使用困难问题的算法 |
一。选择一个大素数p 150位数 |
b .选择两个随机整数1≤q x < p |
c。计算y = qxmodp |
d。公钥:p, q, y;私钥:x |
R e。加密的数据:选择一个 |
随机t和计算c2 = qtmod p和c1 = ytRmod p |
f。密文c = (c1, c2) |
3所示。密文发送给服务提供者 |
4所示。计算特定用户与其他用户之间的相似性 |
5。服务提供者发送相似的隐私 |
6。解密相似之处 |
p + R = c1 / c2x国防部c2c1 |
7所示。计算推荐 |
寻找相似的用户 |
b。计算L和数量之和最相似用户的评级 |
c。计算推荐 |
8。给用户推荐。[15] |
困难问题算法的例子: |
爱丽丝想要发送消息M = 100 -鲍勃 |
1。选择一个大素数p = 139和q = 3 |
2。公钥计算: |
44 = 312国防部139 |
3所示。公钥= 44和私钥= 12 |
选择随机t = 52 |
计算t = 4452 d 139 = 112 |
C1 = 352国防部139 = 38 |
C2 mod139 = 100 * 112 = 80 |
4所示。C = (C1, C2) = (80) |
5计算t = 3812国防部139 = 112 |
国防部t - 1 = 112 - 139 = 36 |
6。恢复消息 |
M = t-1C2 mod p = 36 * 80国防部139 = 100 [16] |
结论 |
本文包括的各种技术的调查之前申请用户的个人数据的安全。整体调查显示,该系统使用前使用多方计算技术,给出了一些问题或缺点。因此为了避免这些问题,我们可以使用两个算法,帮助我们对个人和企业和现有的私人推荐系统相比,该系统更安全、有效和廉价的。 |
|
数据乍一看 |
|
|
图1一个 |
图1 b |
|
|
引用 |
- 社交网站2009(在线)的列表。可用:http://en.wikipedia.org/wiki/List_of_social_networking_websites
- 哈利洛夫z, m·贝耶t Veugen, r . l . Lagendijk“生成私人建议有效地利用同态加密和数据包装”,IEEE事务信息取证和安全”,第七卷,3号,2012年6月。
- g . Adomavicius和A . Tuzhilin”向下一代的推荐系统:一项调查的最先进的和可能的扩展,“IEEE反式。"。数据中。,vol. 17, no. 6, pp. 734–749, Jun. 2005.
- n . Ramakrishnan b·j·凯勒b . j . Mirza a . y .格兰马草和g . Karypis隐私风险在推荐系统中,“IEEE互联网第一版。,5卷,不。6页54 - 63 11月/ 12月。2001年。
- n·克罗斯的“数字议程”,布鲁塞尔,2011年5月19日。
- 张,j·福特f . Makedon,从随机摄动评级”“推导私人信息。在学报第六暹罗国际会议数据挖掘,59 - 69页,2006年。
- j . f .精明。“协同过滤通过因子分析与隐私”,在市立,页238 - 245,纽约,纽约,美国,2002年,ACM出版社。
- j . f .精明。“协同过滤与隐私”,在IEEE研讨会上安全和隐私,45-57,2002页。
- h . Polat和w·杜”,保护隐私使用随机摄动技术协同过滤。在ICDM, 625 - 628页,2003年。
- h . Polat和w·杜。,“SVD-based collaborative filtering with privacy”. In SAC ’05: Proceedings of the 2005 ACM symposium on applied computing, pages 791–795, New York, NY, USA, 2005, ACM Press.
- M。Atallah m . Bykova j·李,k . Frikken和m . Topkara“私人协同预测和基准,”2004年Proc。ACM研讨会隐私电子协会(wp的04),纽约,纽约,2004年,页103 - 114,美国。
- 哈利洛夫z, m·贝耶t . Veugen andR。l . Lagendijk“隐私增强推荐系统”,在Proc。31日协会。2010年信息理论比荷卢经济联盟,鹿特丹,35-42页。
- z哈利洛夫,m·贝耶t Veugen, r . l . Lagendijk”有效地计算私人建议,“在Proc, Int。相依之声,演讲和信号处理(ICASSP),布拉格,捷克共和国,2011年5月,页5864 - 5867,2011。
- p . Paillier“公钥密码机制基于复合度residuosity类,“在Proc。密码学的发展(EUROCRYPT ' 99),爵士。信号,j·斯特恩,Ed可能2 - 6,1999卷,1592年,页223 - 238,施普林格。
- 在线可用:http://en.wikipedia.org/wiki/ElGamal_encryption
- 在线可用:http://ta.ramk.fi/ jouko.teeriaho / cryptodict / Elgamal.pdf
|