[发明专利]一种基于可逆深度神经网络的加密方法及系统在审
申请号: | 202010296911.9 | 申请日: | 2020-04-15 |
公开(公告)号: | CN111563262A | 公开(公告)日: | 2020-08-21 |
发明(设计)人: | 汤志远;王东 | 申请(专利权)人: | 清华大学;北京孚睿星辰智能科技有限责任公司 |
主分类号: | G06F21/60 | 分类号: | G06F21/60;G06N3/08 |
代理公司: | 北京路浩知识产权代理有限公司 11002 | 代理人: | 杨云云 |
地址: | 100084 北*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 可逆 深度 神经网络 加密 方法 系统 | ||
本发明实施例提供一种基于可逆深度神经网络的加密方法及系统。该方法包括:获取待加密数据;将待加密数据输入至加密器中进行正向计算,得到加密结果;其中加密器是基于任意样本数据和任意目标函数,通过控制所述任意目标函数来控制加密后数据的展现形式,并对采用可逆计算单元构建得到的神经网络模型进行训练所得到的。本发明实施例通过采用不同的可逆算子进行任意数目和顺序的组合得到可逆深度神经网络,并采用不同的随机方法进行参数初始化,使用任意训练样本和任意目标函数进行模型训练得到加密器,设计简单,且能实现无损解密,并控制加密数据展现形式,使得计算效率显著提高。
技术领域
本发明涉及加密技术领域,尤其涉及一种基于可逆深度神经网络的加密方法及系统。
背景技术
深度学习技术,特别是深度神经网络技术的发展,大大促进了人工智能行业的发展,包括计算机视觉、语音识别、自然语言处理等领域。深度神经网络在多种应用场景上的成功,可以归结为其对极其复杂的函数变换的自动拟合能力,且该函数的显性数学表达形式不可解,即深度神经网络的计算是黑箱式的,不可通过定性的数学方式进行破解。
现有加密技术中,大量采用黑箱技术,即仅有输入输出是可见的,中间的处理过程是不可见,但随着加密解析破译技术的日趋完善,往往可以通过加密过程中呈现的一定规律,将加密算法进行破解,从而使得加密过程面临巨大的风险。
发明内容
本发明实施例提供一种基于可逆深度神经网络的加密方法及系统,用以解决现有技术中加密算法过于简单而容易被破解,且无法保证能无损进行解密的缺陷。
第一方面,本发明实施例提供一种基于可逆深度神经网络的加密方法,包括:
获取待加密数据;
将所述待加密数据输入至加密器中进行正向计算,得到加密结果;其中所述加密器是基于任意样本数据和任意目标函数,通过控制所述任意目标函数来控制加密后数据的展现形式,并对采用可逆计算单元构建得到的神经网络模型进行训练所得到的。
优选地,该方法还包括:
将所述加密结果输入至所述加密器进行反向计算,得到无损解密结果。
优选地,所述加密器,通过以下步骤获得:
设定所述神经网络模型的加密宽度,其中所述神经网络模型的每层维度为预设固定值;
选取具备预设形式的可逆计算单元;
将若干个所述可逆计算单元进行任意数量和任意顺序的串联;
对串联的若干个所述可逆计算单元进行网络参数设置,得到所述加密器。
优选地,所述设定所述神经网络模型的输入维度,还包括:
若判断获知所述待加密数据的数据长度大于所述加密宽度,将所述数据长度分成若干组,每组长度等于所述加密宽度。
优选地,所述选取具备预设算法的可逆计算单元为任意神经网络可逆算子,具体包括:
yn,1=wn,nxn,1,
其中,w为可逆矩阵,x为所述可逆计算单元的输入,y为所述可逆计算单元的输出,n为输入维度。
优选地,所述选取具备预设算法的可逆计算单元为任意神经网络可逆算子,还包括:
xa,xb=split(x),
其中,split表示将输入x分成不重叠的两部分;进一步地,
(logs,t)=NN(xb),
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于清华大学;北京孚睿星辰智能科技有限责任公司,未经清华大学;北京孚睿星辰智能科技有限责任公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202010296911.9/2.html,转载请声明来源钻瓜专利网。
- 上一篇:一种通信方法和接入网设备
- 下一篇:一种波束切换方法和装置