Skip to main content
Erschienen in:

26.06.2024

Verifiable privacy-preserving cox regression from multi-key fully homomorphic encryption

verfasst von: Wenju Xu, Xin Li, Yunxuan Su, Baocang Wang, Wei Zhao

Erschienen in: Peer-to-Peer Networking and Applications | Ausgabe 5/2024

Einloggen

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

In dem Artikel wird ein neuartiger datenschutzerhaltender Cox-Regressionsalgorithmus vorgestellt, der die vollständig homomorphe Verschlüsselung (FKE) mit mehreren Schlüsseln nutzt, um sensible medizinische Daten zu schützen und gleichzeitig Überlebensanalysen durchzuführen. Traditionelle Methoden der Überlebensanalyse wie die Kaplan-Meier-Schätzung kämpfen mit zensierten Daten und nicht normalen Verteilungen. Der vorgeschlagene Algorithmus geht auf diese Herausforderungen ein, indem er Daten mit FKE verschlüsselt und Berechnungen ohne Entschlüsselung durchführt, wodurch Datenschutz und Nutzen gewährleistet werden. In dem Artikel wird auch ein homomorpher Nachrichtenauthentifizierer mit mehreren Schlüsseln vorgestellt, um die Richtigkeit der Berechnungen eines semi-bösartigen Cloud Service Providers zu überprüfen. Der Algorithmus wurde so konzipiert, dass er effizienter und sicherer ist als bisherige Ansätze, was ihn zu einem wertvollen Werkzeug für medizinisches Fachpersonal und Datenanalytiker macht, die eine datenschutzerhaltende Überlebensanalyse sensibler Daten durchführen wollen.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
When level \(D_i=D\), ignore the subscript of \(pk=(\varvec{b}_{D_i}^T, \varvec{a}_{D_i}^T)\), and denote the public key with \(pk=(\varvec{b}^T, \varvec{a}^T)\) for simplicity.
 
2
For simplicity, we just take multilinear map \(\mathfrak {e}\) ignoring the subscripts, since the subscripts seem to have no effect on the function of multilinear maps.
 
3
Any two authenticators \(\widehat{\varvec{\sigma }_1}, \widehat{\varvec{\sigma }_2}\) can be changed into same space \(\mathbb {R}_p\times \mathbb {G}_i\times \mathbb {G}_i\): by multiplying the authenticator with underlying message 1, i.e. \(\sigma _U\). Moreover, the i-level encoding is \(\varPhi _i=\mathfrak {e}(\varPhi _{i-1}, g_1^a)\) for integer \(i\ge 2\).
 
4
In order to highlight the number of modular products, some numbers are outside the \(O(\cdot )\).
 
Literatur
1.
Zurück zum Zitat Tian Y, Shang Y, Tong DY, Chi SQ, Li J, Kong XX, Ding KF, Li JS (2018) Popcorn: A web service for individual prognosis prediction based on multi-center clinical data collaboration without patientlevel data sharing. J Biomed Inf 86:1–14CrossRef Tian Y, Shang Y, Tong DY, Chi SQ, Li J, Kong XX, Ding KF, Li JS (2018) Popcorn: A web service for individual prognosis prediction based on multi-center clinical data collaboration without patientlevel data sharing. J Biomed Inf 86:1–14CrossRef
2.
Zurück zum Zitat Tang Z, Zhou C, Jiang W, Zhou W, Jing X, Yu J, Alkali B, Sheng B (2014) Analysis of significant factors on cable failure using the cox proportional hazard model. IEEE Trans Power Deliv 29(2):951–957CrossRef Tang Z, Zhou C, Jiang W, Zhou W, Jing X, Yu J, Alkali B, Sheng B (2014) Analysis of significant factors on cable failure using the cox proportional hazard model. IEEE Trans Power Deliv 29(2):951–957CrossRef
3.
Zurück zum Zitat Kaplan EL, Meier P (1958) Nonparametric estimation from incomplete observations. J Am Stat Assoc 53:457–481MathSciNetCrossRef Kaplan EL, Meier P (1958) Nonparametric estimation from incomplete observations. J Am Stat Assoc 53:457–481MathSciNetCrossRef
5.
Zurück zum Zitat Tang Z, Zhou C, Wei J, Zhou W, Sheng B (2014) Analysis of significant factors on cable failure using the cox proportional hazard model. IEEE Trans Power Deliv 29(2):951–957CrossRef Tang Z, Zhou C, Wei J, Zhou W, Sheng B (2014) Analysis of significant factors on cable failure using the cox proportional hazard model. IEEE Trans Power Deliv 29(2):951–957CrossRef
6.
Zurück zum Zitat Zhou X, Liu Q (2021) Mechanistic study and analysis of cox regression model for colon cancer based on seer database. In: ICAICA, pp 1228–1232 Zhou X, Liu Q (2021) Mechanistic study and analysis of cox regression model for colon cancer based on seer database. In: ICAICA, pp 1228–1232
7.
Zurück zum Zitat Yu S, Fung G, Rosales R, Krishnan S, Rao RB, Dehing-Oberije C, Lambin P (2008) Privacy-preserving cox regression for survival analysis. In: Proceedings of the 14th ACM SIGKDD international conference on knowledge discovery and data mining, pp 1034–1042 Yu S, Fung G, Rosales R, Krishnan S, Rao RB, Dehing-Oberije C, Lambin P (2008) Privacy-preserving cox regression for survival analysis. In: Proceedings of the 14th ACM SIGKDD international conference on knowledge discovery and data mining, pp 1034–1042
8.
Zurück zum Zitat Lu C, Wang S, Ji Z, Wu Y, Xiong L, Jiang X, Ohno-Machado L (2015) Webdisco: a web service for distributed cox model learning without patient-level data sharing. J Am Med Inf Assoc 22(6):1212–1219CrossRef Lu C, Wang S, Ji Z, Wu Y, Xiong L, Jiang X, Ohno-Machado L (2015) Webdisco: a web service for distributed cox model learning without patient-level data sharing. J Am Med Inf Assoc 22(6):1212–1219CrossRef
9.
Zurück zum Zitat Dai W, Jiang X, Bonomi L, Li Y, Ohno-Machado L (2020) Verticox: Vertically distributed cox proportional hazards model using the alternating direction method of multipliers. IEEE Trans Knowl Data Eng 34(2):996–1010CrossRef Dai W, Jiang X, Bonomi L, Li Y, Ohno-Machado L (2020) Verticox: Vertically distributed cox proportional hazards model using the alternating direction method of multipliers. IEEE Trans Knowl Data Eng 34(2):996–1010CrossRef
10.
Zurück zum Zitat Lu Y, Tian Y, Zhou T, Zhu S, Li J (2021) Multicenter privacy-preserving cox analysis based on homomorphic encryption. IEEE J Biomed Health Inf 25(9):3310–3320CrossRef Lu Y, Tian Y, Zhou T, Zhu S, Li J (2021) Multicenter privacy-preserving cox analysis based on homomorphic encryption. IEEE J Biomed Health Inf 25(9):3310–3320CrossRef
11.
Zurück zum Zitat Cheon JH, Kim A, Kim M, Song YS (2017) Homomorphic encryption for arithmetic of approximate numbers. In: Advances in cryptology - ASIACRYPT, pp 409–437 Cheon JH, Kim A, Kim M, Song YS (2017) Homomorphic encryption for arithmetic of approximate numbers. In: Advances in cryptology - ASIACRYPT, pp 409–437
12.
Zurück zum Zitat Brakerski Z (2012) Fully homomorphic encryption without modulus switching from classical gapsvp. In: Advances in cryptology - CRYPTO, pp 868–886 Brakerski Z (2012) Fully homomorphic encryption without modulus switching from classical gapsvp. In: Advances in cryptology - CRYPTO, pp 868–886
13.
Zurück zum Zitat Fan J, Vercauteren F (2012) Somewhat practical fully homomorphic encryption. IACR Cryptol. ePrint Arch. p 144 Fan J, Vercauteren F (2012) Somewhat practical fully homomorphic encryption. IACR Cryptol. ePrint Arch. p 144
14.
Zurück zum Zitat Rivest R, Adleman L, Dertouzos M (1978) On data banks and privacy homomorphisms. Found Secure Comput 4:169–180MathSciNet Rivest R, Adleman L, Dertouzos M (1978) On data banks and privacy homomorphisms. Found Secure Comput 4:169–180MathSciNet
15.
Zurück zum Zitat Gentry C (2009) Fully homomorphic encryption scheme using ideal lattices. In: Proceedings of the 41st annual ACM symposium on theory of computing, pp 169–178 Gentry C (2009) Fully homomorphic encryption scheme using ideal lattices. In: Proceedings of the 41st annual ACM symposium on theory of computing, pp 169–178
17.
Zurück zum Zitat Paillier P (1999) Public-key cryptosystems based on composite degree residuosity classes. In: Advances in cryptology - EUROCRYPT, pp 223–238 Paillier P (1999) Public-key cryptosystems based on composite degree residuosity classes. In: Advances in cryptology - EUROCRYPT, pp 223–238
18.
Zurück zum Zitat Zhiwei C, Min D, Yatao Y, Zichen L (2013) Homomorphic cloud computing scheme based on rsa and paillier. Comput Eng (in Chinese) 39(7):35–39 Zhiwei C, Min D, Yatao Y, Zichen L (2013) Homomorphic cloud computing scheme based on rsa and paillier. Comput Eng (in Chinese) 39(7):35–39
19.
Zurück zum Zitat Akavia A, Shaul H, Weiss M, Yakhini Z (2019) Linear-regression on packed encrypted data in the two-server model. In: WAHC@CCS, pp 21–32 Akavia A, Shaul H, Weiss M, Yakhini Z (2019) Linear-regression on packed encrypted data in the two-server model. In: WAHC@CCS, pp 21–32
20.
Zurück zum Zitat Brakerski Z, Gentry C, Vaikuntanathan V (2012) (leveled) fully homomorphic encryption without bootstrapping. In: Innovations in theoretical computer science, pp 309–325 Brakerski Z, Gentry C, Vaikuntanathan V (2012) (leveled) fully homomorphic encryption without bootstrapping. In: Innovations in theoretical computer science, pp 309–325
21.
Zurück zum Zitat Bergamaschi F, Halevi S, Halevi TT, Hunt H (2019) Homomorphic training of 30000 logistic regression models. In: ACNS, pp 592–611 Bergamaschi F, Halevi S, Halevi TT, Hunt H (2019) Homomorphic training of 30000 logistic regression models. In: ACNS, pp 592–611
22.
Zurück zum Zitat Gennaro R, Wichs D (2013) Fully homomorphic message authenticators. In: Advances in cryptology - ASIACRYPT, pp 301–320 Gennaro R, Wichs D (2013) Fully homomorphic message authenticators. In: Advances in cryptology - ASIACRYPT, pp 301–320
23.
Zurück zum Zitat Gorbunov S, Vaikuntanathan V, Wichs D (2015) Leveled fully homomorphic signatures from standard lattices. In: STOC, pp 469–477 Gorbunov S, Vaikuntanathan V, Wichs D (2015) Leveled fully homomorphic signatures from standard lattices. In: STOC, pp 469–477
24.
Zurück zum Zitat Fiore D, Mitrokotsa A, Nizzardo L, Pagnin E (2016) Multi-key homomorphic authenticators. In: Advances in cryptology - ASIACRYPT, pp 499–530 Fiore D, Mitrokotsa A, Nizzardo L, Pagnin E (2016) Multi-key homomorphic authenticators. In: Advances in cryptology - ASIACRYPT, pp 499–530
25.
Zurück zum Zitat Catalano D, Fiore D, Gennaro R, Nizzardo L (2014) Generalizing homomorphic macs for arithmetic circuits. In: Public-key cryptography - PKC, pp 538–555 Catalano D, Fiore D, Gennaro R, Nizzardo L (2014) Generalizing homomorphic macs for arithmetic circuits. In: Public-key cryptography - PKC, pp 538–555
26.
Zurück zum Zitat Mukherjee P, Wichs D (2016) Two round multiparty computation via multi-key FHE. In: Advances in cryptology - EUROCRYPT, pp 735–763 Mukherjee P, Wichs D (2016) Two round multiparty computation via multi-key FHE. In: Advances in cryptology - EUROCRYPT, pp 735–763
27.
Zurück zum Zitat Cheon JH, Kim D, Kim D, Lee H, Lee K (2019) Numerical method for comparison on homomorphically encrypted numbers. In: Advances in cryptology - ASIACRYPT, pp 415–445 Cheon JH, Kim D, Kim D, Lee H, Lee K (2019) Numerical method for comparison on homomorphically encrypted numbers. In: Advances in cryptology - ASIACRYPT, pp 415–445
28.
Zurück zum Zitat Li B, Micciancio D (2020) On the security of homomorphic encryption on approximate numbers. IACR Cryptol. ePrint Arch. p 1533 Li B, Micciancio D (2020) On the security of homomorphic encryption on approximate numbers. IACR Cryptol. ePrint Arch. p 1533
29.
Zurück zum Zitat Chen H, Dai W, Kim M, Song Y (2019) Efficient multi-key homomorphic encryption with packed ciphertexts with application to oblivious neural network inference. In: CCS, pp 395–412 Chen H, Dai W, Kim M, Song Y (2019) Efficient multi-key homomorphic encryption with packed ciphertexts with application to oblivious neural network inference. In: CCS, pp 395–412
30.
Zurück zum Zitat Benaissa A, Retiat B, Cebere B, Belfedhal AE (2021) TenSEAL: a library for encrypted tensor operations using homomorphic encryption. In: ICLR 2021 Workshop on Distributed and Private Machine Learning. https://github.com/OpenMined/TenSEAL Benaissa A, Retiat B, Cebere B, Belfedhal AE (2021) TenSEAL: a library for encrypted tensor operations using homomorphic encryption. In: ICLR 2021 Workshop on Distributed and  Private Machine Learning. https://​github.​com/​OpenMined/​TenSEAL
Metadaten
Titel
Verifiable privacy-preserving cox regression from multi-key fully homomorphic encryption
verfasst von
Wenju Xu
Xin Li
Yunxuan Su
Baocang Wang
Wei Zhao
Publikationsdatum
26.06.2024
Verlag
Springer US
Erschienen in
Peer-to-Peer Networking and Applications / Ausgabe 5/2024
Print ISSN: 1936-6442
Elektronische ISSN: 1936-6450
DOI
https://doi.org/10.1007/s12083-024-01740-9