CN102629924A - 一种多服务器环境下的隐私信息检索方法 - Google Patents
一种多服务器环境下的隐私信息检索方法 Download PDFInfo
- Publication number
- CN102629924A CN102629924A CN2012100903127A CN201210090312A CN102629924A CN 102629924 A CN102629924 A CN 102629924A CN 2012100903127 A CN2012100903127 A CN 2012100903127A CN 201210090312 A CN201210090312 A CN 201210090312A CN 102629924 A CN102629924 A CN 102629924A
- Authority
- CN
- China
- Prior art keywords
- client
- server
- information
- data matrix
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开一种多服务器环境下的隐私信息检索方法,包括:通过SSL协议实现的客户端和服务器端的秘密通信;通过秘密共享协议和ElGamal同态加密算法支持的客户端和服务器端的交互信息检索;客户端在拉格朗日插值的理论支持下对服务器端反馈信息的处理。本发明提出虚拟数据矩阵用于解决数据库服务器对用户查询信息的恶意留存和窥探,每次客户对服务器的检索实际上可以在虚拟数据矩阵上进行,这样每次查询结束后,虚拟数据矩阵上的信息将会自动清除;将同态加密技术应用于隐私保护信息检索方案中,通过对查询信息的秘密共享向量再次加密,大大降低了单服务器对查询信息的威胁。
Description
技术领域
本发明涉及网络通信数据保护技术领域,特别涉及一种多服务器环境下的隐私信息检索方法,可以用于专利数据库,医药数据库,在线人口普查,实时股票报价,地址定位服务等对检索隐私有着较高要求的场合。
背景技术
近年来,计算机网络技术的发展带动了信息检索技术的蓬勃发展,同时用户对信息检索的需求也越来越多样化。一部分网络用户不仅仅需要在公开的网络环境里检索出自己需要的信息,更需要保障本身查询信息的隐私性。信息的隐私检索是信息安全研究的重要课题之一,需要通过秘密共享,同态加密等技术实现。随着应用需求的广泛延伸,采用简单算法实现的单服务器下隐私信息检索方案正在朝着需要更加复杂算法解决的多服务器下的隐私信息检索方案扩展。
一般的,以医药数据库为例。医药数据检索不同于采用百度或者谷歌的检索方式。后者面对的对象及其巨大,所采用的技术和存储方式也是前者截然不同的。首先医药数据检索面向的对象是一小部分人,可能只是某家医院的医生和患者。所以,数据库的建立并不需要采用及其复杂的技术来满足复杂的网络环境,它可能只需要采用常规的SQL Server数据库就可以满足对所有数据的存储。但是使用医药信息检索的用户是一个特殊的群体,比如患者。患者在第三方的数据库里检索和自己病情相关的信息时,希望个人病情信息能够保密,不会被泄露给恶意第三方。这种特殊需求就需要有隐私信息检索技术来保障。
隐私信息检索,Private information retrieval,简称PIR,最早是由Chor,Goldreich等人在“Focs’95:Proceedings of the 36th Annual Symposium on theFoundations of Computer Science,pages 41-50”中提出的。他们最初提出的PIR实现策略是将整个数据库全部传送给用户,然后让用户在本地进行信息检索,这是在理论上可实现的一种理想的隐私信息保护方案。之后他们再次证明了在使用加密方法来实现多服务器的信息理论级PIR时,可以不用考虑绝对的隐私性。他们认为,在当时提出的一些2-server的算术级隐私性的PIR方案中,可以通过在已存的伪随机产生器或不可逆函数进行难解性假设来实现。
经对现有文献的研究发现,现阶段的研究焦点在于如何提高PIR的通讯效率,因为一般大家认为用户和服务器间的通讯是最浪费资源的。尽管研究人员正在努力实现这一目标,但是其他方面的限制也使得PIR的性能不能发挥到最佳状态。在这些障碍中,最不好解决的就是PIR方案在可计算性方面的要求。对PIR方案在计算复杂度上面的检测直到最近才开始被关注。在这方面的研究中,Beimel等在“M.Bellare,editor,CRYPTO,volume 1880 of Lecture Notes inComputer Science,pages 55-73,2000”中提出了一种带有预处理模式的PIR方案,可以先让每个数据库进行预计算,然后存储一些额外的比特信息。数据库可以在这些额外信息的帮助下,用较少的计算消耗来实现用户的查询。Aguilar-Melchor和Gaborit在“WEWORC 2007:Proceedings of the 2007Western European Workshop on Research in Cryptology”中探索了采用晶格技术的线性算法,并提出了一个有效的单服务器的PIR方案。方案的安全性是基于差分隐藏的晶格难解性问题。他们随后采用了具有高平行性的商用的GPU,并达到了2Gbps的数据库执行速度。这比在CPU上运行快了近10倍,为后续研究带来了一些好消息。
现实中一般是多服务器的应用环境,因而研究的主要对象也是多服务器模式下的PIR方案。但是现已提出的多服务器模式下的PIR方案有个很大的问题,即没有考虑服务器群中的单服务器对用户查询隐私威胁。像是Ian Goldberg提出的多服务器下的PIR方案,有效的解决了恶意服务器群对隐私信息的攻击,提高了PIR方案的鲁棒性。但是它没有考虑到单服务器对隐私信息的潜在威胁。
发明内容
本发明要解决的技术问题是提供一种多服务器环境下的隐私信息检索方法,该方法考虑单服务器端隐私保护,是一种可行的多服务器和单个服务器隐私并重的PIR方案。
本发明是通过如下技术方案实现的:
本发明提供一种多服务器环境下的隐私信息检索方法,至少包括以下两阶段:
第一阶段:通过SSL协议实现的客户端和服务器端的秘密通信;
第二阶段:通过秘密共享协议和ElGamal同态加密算法支持的客户端和服务器端的交互。
进一步的,所述多服务器环境下的隐私信息检索方法还可以包括第三阶段,即:客户端在拉格朗日插值的理论支持下对服务器端反馈信息的处理。
本发明所述的客户端和服务器端的秘密通信方法,该方法包括如下步骤:
步骤一,客户端建立到服务端的TCP连接,随后,发送一个Client Hello消息启动SSL握手,该消息包含了客户端支持的算法列表和一些有用消息;
步骤二,服务端回应一个Server Hello,它确定了这次通信所需要的算法,随后,服务端将自己的X.509证书发送过去,以便客户端能够认证自己;
步骤三,客户端在认证完SSL服务端后,将生成一个秘密消息,然后用服务器端的公钥加密后传送过去;
步骤四,服务端用自己的私钥解密后,会话密钥协商成功。
步骤五,建立起安全连接的服务端和客户端将会继而协商使用哪些数据块来完成整个数据检索过程。
对后续两个步骤中用到的参数定义如下:
l:服务器个数;t:预期的隐私等级,即是允许多少服务器可以相互串谋;
n:数据库的大小;b:虚拟数据矩阵块中每个数据块的大小;
I:虚拟数据矩阵块的序号;w:一个数据块中的每个单字的大小;
R:整个处理流程中所用到的域;
H:R的索引集;r:虚拟矩阵块中数据块的个数;
s:数据块中单字的数量=b/w;m:每个虚拟数据矩阵的大小。
本发明所述的客户端和服务器端的交互方法,该方法包括如下步骤:
步骤一:在客户端,对查询语句进行处理。按照秘密共享协议的方法将一个查询请求的内容处理成N份(N取决于服务器的个数)。然后对其每份查询语句用ElGamal加密算法加密。将加密完成的查询语句分别发送到对应的N个数据库。具体步骤如下:
①.给定有限域Z和秘密σ∈Z,需要建立一个(t+1)-private l-way的秘密共享方案。从Z中选取l个两两不同的非零元素a1,a2,…,al∈{1,2,...,min(pq)-1};再从Z中随机的选取t个元素σ1,σ2,…,σt;构建多项式f(x)=σ+σ1x+σ2x2+…+σtxt;则l个分享即为f(a1),f(a2)…,f(al)。
②.进一步,设定为长度为r的向量[v1,v2,…,vr](vj∈Zpq,j∈[1,r])。然后可以独立的为中的每个元素生成一个共享流。即是,令xj1,xj2,…,xjl为vj的l个秘密共享,那么[x11,x21,…,xr1],[x12,x22,…,xr2],…,[x1l,x2l,…,xrl]就为的秘密共享。
③.对上述步骤里由秘密共享协议生成的查询语句,用ElGamal加密算法加密,因为ElGamal加密算法具有乘法同态性。此中生成密钥的方法是:令p=2q+1,其中p和q都是素数。令Gq是QRp的子群,且g是Gq的生成元。则公钥就是h=g-k,其中k∈Zq,k是对应的私钥。此中加密的方法是:对要加密消息m∈Gq,令E(m)=(a,b)=(gr,mhr),其中r∈Zq。
④.此处,将用户的查询信息处理成l个向量秘密共享流,从H中选择l个随机序列a1,a2,…,al;其次取r个度为t的随机多项式f1,f2,…,fr多项式的系数必须是R中的元素;再次对1≤i≤l计算ρi=[f1(ai),f2(ai),…,fr(ai)];最后对1≤i≤l将ρi发送到对应的服务器端。
步骤二:在服务端,对虚拟数据矩阵进行初始化处理。由于采用的数据库是三维设计的,数据存储在二维矩阵里,并以独立数据矩阵块按一定的编码方式,空间有序的存放在数据库中。每次用户查询时,服务器检索数据库并形成虚拟数据矩阵块,用户的查询将会在这些虚拟数据矩阵块中完成。因而服务器首先根据第一阶段和客户端的秘密协商结果,即第I个数据矩阵,初始化虚拟数据矩阵。
步骤三,根据之前和客户端的协商,确定虚拟数据矩阵中待查询的元素所在的数据组,然后对客户端发送过来的查询信息和虚拟数据矩阵中的选定的数据组信息进行处理,并将得到的结果发送到客户端。用参数表示即是,对收到客户端的向量ρi=[ρi1,ρi2,…,ρir]并结合虚拟数据矩阵块中待查询的第jth个模块的第cth个元素wjc,计算(1≤c≤s);最后将[Ri1,Ri2,…,Ris]发送到客户端。
在这一步骤中,对每一个单独的服务器来说,它们作为一个个体处理查询信息的详细过程如下:
为了优化存储空间,这里采用的数据库是三维的,数据存储在二维矩阵里。在检索的时候,数据库会首先根据这些矩阵块的编号将之提取出来。
步骤四:清除虚拟数据矩阵,并将之前和客户端协商所留下的关联信息一并清理。
本发明所述的客户端对服务器端反馈信息的处理方法,即客户端处理服务端反馈结果。由于并不是所有的服务器都传送反馈结果给客户端,所以客户端对残缺的反馈结果做出一定的修复,对该阶段的设计方法包括如下步骤:
步骤一:由于服务器可能是恶意服务器或者服务器本身出现了一些问题,所以并不是所有的服务器都能够响应客户端的请求,假设有k个服务器做出了响应回答,那么令γ1,γ2,…,γk为这k个服务器的数目,同时将不做响应的服务器j的响应向量[Rj1,Rj2,…,Rjs]置为⊥。则G={γ1,γ2,…,γk},且H={(G,ε)}。
步骤三:如果k值大于等于方案要求的最低响应服务器数量,但响应服务器数量没有达到N的情况下,客户端将会采用拉格朗日插值法对得到的响应信息进行修复。修复成功的结果即为所求。
即是在1≤c≤s(查询内容没有越界)的情况下,
首先做简单修复处理,如果成功的话,将值返回给H′(用于暂存修复信息的集合),
如果H′是空集,则要做较为有难度的修复处理,并将值返回给H′,
如果H′继续空集,那么抛出错误“没有足够的可信服务器回复”,
将H′赋值给H。
步骤四:最后得到的结果是H,则客户端按照反编码的方法将H中的结果处理成文字的形式返回给用户。
与现有技术相比,本发明具有如下有益效果:
1、提出虚拟数据矩阵的概念,用于解决数据库服务器对用户查询信息的恶意留存和窥探。考虑到客户端虽然可以通过安全技术保证其信息在短时间内安全,但是服务器留存用户信息后,可以采用其它方式对其信息进行破解,从而威胁用户的隐私。虚拟数据矩阵的概念就在于,虚拟数据矩阵需要作为服务器的一个外设安装在进行隐私检索的服务器上。每次客户对服务器的检索实际上可以在虚拟数据矩阵上进行,这样每次查询结束后,虚拟数据矩阵上的信息将会自动清除,这样,服务器也就没有办法留存信息了。
2、将同态加密技术应用于隐私保护信息检索方案中。当前在对多服务器环境下隐私信息检索的研究中,比较多的考虑服务器串谋对查询信息的威胁,却比较少考虑单服务器本身对用户的威胁。通过对查询信息的秘密共享向量再次加密,大大降低了单服务器对查询信息的威胁,同时基于同态加密的特殊性质,此次加密也没有对执行效率带来过多的负担。
附图说明
图1是本发明的客户端和服务器端的秘密通信阶段流程图;
图2是本发明的客户端和服务端的交互阶段流程图;
图3是本发明的客户端处理服务端反馈结果的阶段流程图;
图4是详细阐述采用三维数据库处理查询部分实例示意图。
具体实施方式
下面结合附图对本发明的实施例作详细说明:本实施例在以本发明技术方案为前提下进行实施,并以医药数据库为背景,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。
实施例1
本实施例提供了一种客户端和服务器端秘密通信建立方法,用户可采用该方法建立起和服务器的秘密通道。如图1所示,本实施例包括如下步骤:
步骤一,用户申请建立到服务端的连接。用户向服务器发送Client-Hello消息,将本机可处理的加密类型等信息传送给服务器;
步骤二,服务端回应给用户Server-Hello消息,并将自己的X.509证书发送过去,以便用户能够认证自己;
步骤三,用户认证完服务端后,将生成主密钥,然后采用RSA加密算法,用服务端的公钥加密后传送过去;
步骤四,服务端用自己的私钥解密用户发送过来的信息。用户传送会话ID给服务器,服务器发送Server-Finished消息给用户,其中包括以主密钥加密会话的ID。至此,安全连接建立。
步骤五,建立起安全连接的服务端和客户端将会继而协商使用哪些数据块来完成整个数据检索过程。
实施例2
本实施例提供了一种客户端和服务器端交互流程的方法,用户可采用该方法与服务器进行交互。如图2所示,本实施例包括如下步骤:
步骤一:在客户端,需要对发送到服务器端的查询语句进行处理。这里,假设用户的查询语句是“高血压”,然后,采用一定的编码方式,对其进行编码,并将以数字流的形式发送,随后还需要采用秘密共享协议和ElGamal加密算法对之进行处理,具体为:
①.给定有限域Z和秘密σ∈Z,需要建立一个(3+1)-private 6-way的秘密共享方案。这里将l取6,t取3,即是共有6个服务器,其中有3个服务器相互串谋,是恶意服务器。从Z中选取6个两两不同的非零元素a1,a2,…,a6∈{1,2,...,min(pq)-1}(p和q是任意取的素数);再从Z中随机的选取3个元素σ1,σ2,σ3;构建多项式f(x)=σ+σ1x+σ2x2+σ3x3;则6个分享即为f(a1),f(a2),…,f(a6)。
②.进一步,设定为长度为r的向量[v1,v2,…,vr](vj∈Zpq,j∈[1,r])。这里r可随意取。然后可以独立的为中的每个元素生成一个共享流。即是,令xj1,xj2,…,xj6为vj的6个秘密共享,那么[x11,x21,…,xr1],[x12,x22,…,xr2],…,[x16,x26,…,xr6]就为的秘密共享。这种做法的意义在于进行了双重的秘密共享处理,为查询信息加上了双保险。
③.对上面由秘密共享协议生成的查询语句,用ElGamal加密算法加密,因为ElGamal加密算法具有乘法同态性。此中生成密钥的方法是:令p=2q+1,其中p和q都是素数。令g是Gq的生成元。则公钥就是h=g-k,其中k∈Zq,k是对应的私钥。此中加密的方法是:对要加密消息m∈Gq,令E(m)=(a,b)=(gr,mhr),其中r∈Zq。
④.总结上面的步骤,首先从H中选择6个随机序列a1,a2,…,a6;其次取r个度为3的随机多项式f1,f2,…,fr多项式的系数必须是R中的元素;再次对1≤i≤6计算ρi=[f1(ai),f2(ai),…,fr(ai)];最后对1≤i≤6将ρi发送到对应的服务器端。
步骤二:本用例的三维实验数据库设计如下,其数据库中的数据矩阵块按照自然数序列进行排序。每一个数据矩阵块的大小为1M=1K*1K。由上文中提到的l取6,则按照逻辑划分,则每一个数据矩阵块存储了36=6*6的信息块,则每次用户查询时,服务器会首先根据第一阶段和客户端的秘密协商结果-检索第I个数据矩阵,初始化虚拟数据矩阵,该虚拟数据矩阵将会存储在数据库的寄存器里,以待查询结束后将其清除;
步骤三,对用户发送过来的查询信息和虚拟数据矩阵中的选定的数据组信息进行处理。具体为,对收到客户端的向量ρi=[ρi1,ρi2,…,ρir]1≤i≤6并结合虚拟数据矩阵块中待查询的第jth个模块的第cth个元素wjc,这里令计算1(1≤c≤6);最后将[Ri1,Ri2,…,Ri6]发送到客户端。
如图4中,用户需要检索D06这个元素。他发送查询向量到服务器端,该查询向量为ρi=[ρi1,ρi2,ρi3],D06是数据库的虚拟矩阵中的第3th个模块的第2th个元素。将第3th个模块中的3个元素与查询向量相乘,得到[Ri1,Ri2,Ri3]。
步骤四:清除寄存器中的虚拟数据矩阵,并将之前和客户端协商留下的关联信息一并清理。
实施例3
本实施例提供了一种客户端处理服务器反馈信息的方案,用户可采用该方案将收到的信息进行相关处理,并得需要的数据。如图3所示,本实施例包括如下步骤:
步骤一:因为l(这里是6个)服务器并不一定都能够响应客户端的请求,假设有k=4个服务器做出了响应回答,那么令γ1,γ2,…,γ4为这4个服务器,同时将不做响应的两个服务器j的响应向量[Rj1,Rj2,…,Rjs]置为⊥。则G={γ1,γ2,…,γ4},且H={(G,ε)}。
步骤二:对k≤t的情况,即是响应服务器数还没有达到串谋服务器数,那么程序中止,抛出错误“没有足够的服务器响应”。因而,令k为最小数目的可信服务器的个数,则可信服务器的个数h的范围是对本例中k=4>t=3故而不存在这个问题。
步骤三:在1≤c≤6的情况下,
客户端首先对残缺的反馈信息做“简单修复处理”,如果成功的话,将值返回给H′(用于暂存修复信息的集合),继而继续对H′做判断;
如果H′是空集,则启动“有难度的修复处理”进程,并将值返回给H′,
如果H′继续空集,那么抛出错误“没有足够的可信服务器回复”,查询将被强制终止。
最后将H′赋值给H。
步骤四:最后得到的结果是H,则客户端按照反编码的方法将H中的结果处理成文字的形式返回给用户。
实施例4
本实施例提供一种多服务器环境下的隐私信息检索方法,包括以下两阶段:
第一阶段:通过SSL协议实现的客户端和服务器端的秘密通信;该步骤采用实施例1所述方法实现;
第二阶段:通过秘密共享协议和ElGamal同态加密算法支持的客户端和服务器端的交互;该步骤采用实施例2所述方法实现。
实施例5
本实施例提供一种多服务器环境下的隐私信息检索方法,包括以下三阶段:
第一阶段:通过SSL协议实现的客户端和服务器端的秘密通信;该步骤采用实施例1所述方法实现;
第二阶段:通过秘密共享协议和ElGamal同态加密算法支持的客户端和服务器端的交互;该步骤采用实施例2所述方法实现。
第三阶段:客户端在拉格朗日插值的理论支持下对服务器端反馈信息的处理,该步骤采用实施例3所述方法实现。
采用两个高精度计算库,GMP和NTL,对该方案进行实施,然后按照秘密通信模块,客户端模块,服务器模块,分别对其主要模块进行实施;并得出了模拟实验结果,从中可以看到,该方案具有正确性,隐私性,并优化了执行速度,得到了较好的实验结果。
由以上实施例可以看出,本发明中,提出虚拟数据矩阵用于解决数据库服务器对用户查询信息的恶意留存和窥探,每次客户对服务器的检索实际上可以在虚拟数据矩阵上进行,这样每次查询结束后,虚拟数据矩阵上的信息将会自动清除;将同态加密技术应用于隐私保护信息检索方案中,通过对查询信息的秘密共享向量再次加密,大大降低了单服务器对查询信息的威胁。
尽管本发明的内容已经通过上述优选实施例作了详细介绍,但应当认识到上述的描述不应被认为是对本发明的限制。在本领域技术人员阅读了上述内容后,对于本发明的多种修改和替代都将是显而易见的。因此,本发明的保护范围应由所附的权利要求来限定。
Claims (7)
1.一种客户端和服务器端的秘密通信方法,其特征在于,包括如下步骤:
步骤一,客户端建立到SSL服务端的TCP连接,随后,发送一个Client Hello消息启动SSL握手,该消息包含了客户端支持的算法列表和一些有用消息;
步骤二,服务端回应一个Server Hello,它确定了这次通信所需要的算法,随后,服务端将自己的X.509证书发送过去,以便客户端能够认证自己;
步骤三,客户端在认证完SSL服务端后,将生成一个秘密消息,然后用服务器端的公钥加密后传送过去;
步骤四,服务端用自己的私钥解密后,会话密钥协商成功;
步骤五,建立起安全连接的服务端和客户端将会继而协商使用哪些数据块来完成整个数据检索过程。
2.一种客户端和服务器端的交互方法,其特征在于,包括如下步骤:
步骤一:在客户端,对查询语句进行处理:按照秘密共享协议将一个查询请求的内容处理成N份,N取决于服务器的个数,然后对其每份查询语句用ElGamal加密算法加密,将加密完成的查询语句分别发送到对应的N个数据库;
步骤二:在服务端,由于采用的实验数据库是三维设计的,数据存储在二维矩阵里,并以独立数据矩阵块按一定的编码方式,空间有序的存放在数据库中,每次用户查询时,服务器检索数据库并形成虚拟数据矩阵块,用户的查询将会在这些虚拟数据矩阵块中完成,因而服务器首先根据第一阶段和客户端的秘密协商结果--第I个数据矩阵,初始化虚拟数据矩阵;
步骤三,根据之前和客户端的协商,确定虚拟数据矩阵中待查询的元素所在的数据组,然后对客户端发送过来的查询信息和虚拟数据矩阵中的选定的数据组信息进行处理,并将得到的结果发送到客户端;
步骤四:清除虚拟数据矩阵,并将关联信息一并清理。
3.根据权利要求2所述的客户端和服务器端的交互方法,其特征在于,所述步骤一,具体步骤如下:
①.给定有限域Z和秘密σ∈Z,需要建立一个(t+1)-private l-way的秘密共享方案,从Z中选取l个两两不同的非零元素a1,a2,…,al∈{1,2,...,min(pq)-1};再从Z中随机的选取t个元素σ1,σ2,…,σt;构建多项式f(x)=σ+σ1x+σ2x2+…+σtxt;则l个分享即为f(a1),f(a2)…,f(al);
②.进一步,设定为长度为r的向量[v1,v2,…,vr](vj∈Zpq,j∈[1,r]),然后以独立的为中的每个元素生成一个共享流,即是,令xj1,xj2,…,xjl为vj的l个秘密共享,那么[x11,x21,…,xr1],[x12,x22,…,xr2],…,[x1l,x2l,…,xrl]就为的秘密共享;
③.对上述步骤里由秘密共享协议生成的查询语句,用ElGamal加密算法加密,ElGamal加密算法具有乘法同态性,此中生成密钥的方法是:令p=2q+1,其中p和q都是素数;令Gq是QRp的子群,且g是Gq的生成元,则公钥就是h=g-k,其中k∈Zq,k是对应的私钥;此中加密的方法是:对要加密消息m∈Gq,令E(m)=(a,b)=(gr,mhr),其中r∈Zq;
④.此处,将用户的查询信息处理成l个向量秘密共享流,从H中选择l个随机序列a1,a2,…,al;其次取r个度为t的随机多项式f1,f2,…,fr多项式的系数必须是R中的元素;再次对1≤i≤l计算ρi=[f1(ai),f2(ai),…,fr(ai)];最后对1≤i≤l将ρi发送到对应的服务器端。
4.一种客户端对服务器端反馈信息的处理方法,包括如下步骤:
步骤一:假设有k个服务器做出了响应回答,那么将没有做出响应的服务器的响应信息设为⊥;
步骤二:如果k值小于方案要求的最低响应服务器数量,那么客户端将得不到所需要信息;
步骤三:如果k值大于等于方案要求的最低响应服务器数量,但响应服务器数量没有达到N的情况下,客户端将会采用拉格朗日插值法对得到的响应信息进行修复,修复成功的结果即为所求。
5.一种多服务器环境下的隐私信息检索方法,包括两个阶段:
第一阶段:通过SSL协议实现的客户端和服务器端的秘密通信;所述客户端和服务器端的秘密通信方法采用权利要求1所述方法;
第二阶段:通过秘密共享协议和ElGamal同态加密算法支持的客户端和服务器端的交互;所述客户端和服务器端的交互方法采用权利要求2所述方法。
6.根据权利要求5所述的多服务器环境下的隐私信息检索方法,其特征在于,进一步包括第三阶段,即:客户端在拉格朗日插值的理论支持下对服务器端反馈信息的处理。
7.根据权利要求6所述的多服务器环境下的隐私信息检索方法,其特征在于,所述客户端对服务器端反馈信息的处理方法采用权利要求4所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012100903127A CN102629924A (zh) | 2012-03-30 | 2012-03-30 | 一种多服务器环境下的隐私信息检索方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012100903127A CN102629924A (zh) | 2012-03-30 | 2012-03-30 | 一种多服务器环境下的隐私信息检索方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102629924A true CN102629924A (zh) | 2012-08-08 |
Family
ID=46588083
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012100903127A Pending CN102629924A (zh) | 2012-03-30 | 2012-03-30 | 一种多服务器环境下的隐私信息检索方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102629924A (zh) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103475706A (zh) * | 2013-09-09 | 2013-12-25 | 中国科学技术大学苏州研究院 | 基于syn-ack双服务器反弹模式的伪tcp隐蔽通信方法 |
CN104156671A (zh) * | 2013-05-13 | 2014-11-19 | 清华大学 | 一种保护隐私的无中心点积计算方法 |
CN104796475A (zh) * | 2015-04-24 | 2015-07-22 | 苏州大学 | 一种基于同态加密的社会化推荐方法 |
CN105592051A (zh) * | 2015-09-08 | 2016-05-18 | 杭州华三通信技术有限公司 | 安全套接字层ssl会话建立方法和装置 |
KR20160124598A (ko) * | 2015-04-20 | 2016-10-28 | 삼성전자주식회사 | 프로그램이 악성 코드를 포함하는지 판단하는 전자 장치 및 그 제어 방법 |
CN107277007A (zh) * | 2017-06-14 | 2017-10-20 | 山东中创软件商用中间件股份有限公司 | 一种数据加密传输方法及装置 |
CN109088889A (zh) * | 2018-10-16 | 2018-12-25 | 深信服科技股份有限公司 | 一种ssl加解密方法、系统及计算机可读存储介质 |
CN109299149A (zh) * | 2018-10-09 | 2019-02-01 | 北京腾云天下科技有限公司 | 数据查询方法、计算设备以及系统 |
CN110532442A (zh) * | 2019-08-29 | 2019-12-03 | 东南大学 | 一种任意合谋模式下的隐私信息检索问题的最优请求方法 |
CN112400171A (zh) * | 2018-05-07 | 2021-02-23 | 谷歌有限责任公司 | 采用亚线性公钥操作的私有信息检索 |
CN112422275A (zh) * | 2020-10-26 | 2021-02-26 | 深圳Tcl新技术有限公司 | Uart通信中的秘钥协商方法、系统、设备及计算机存储介质 |
CN112464257A (zh) * | 2020-10-30 | 2021-03-09 | 华控清交信息科技(北京)有限公司 | 一种数据检测方法、装置和用于数据检测的装置 |
CN112702379A (zh) * | 2020-08-20 | 2021-04-23 | 纬领(青岛)网络安全研究院有限公司 | 大数据安全之全密态检索研究 |
CN113094383A (zh) * | 2021-04-08 | 2021-07-09 | 上海科技大学 | 一种可检测作弊服务器的私有信息检索协议的构造方法 |
CN113139534A (zh) * | 2021-05-06 | 2021-07-20 | 上海交通大学 | 两阶段安全多方计算的图片文本定位识别方法 |
CN113239395A (zh) * | 2021-05-10 | 2021-08-10 | 深圳前海微众银行股份有限公司 | 数据查询方法、装置、设备、存储介质及程序产品 |
CN115378573A (zh) * | 2022-07-22 | 2022-11-22 | 中国电子科技集团公司第三十研究所 | 一种隐私信息检索协议制定方法、存储介质及装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1787525A (zh) * | 2005-11-15 | 2006-06-14 | 上海格尔软件股份有限公司 | 双证书在ssl协议中的应用方法 |
-
2012
- 2012-03-30 CN CN2012100903127A patent/CN102629924A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1787525A (zh) * | 2005-11-15 | 2006-06-14 | 上海格尔软件股份有限公司 | 双证书在ssl协议中的应用方法 |
Non-Patent Citations (2)
Title |
---|
陈杨杨等: "《多服务器环境下的隐私信息检索》", 《信息安全与通信保密》 * |
马兰: "《阈下信道的安全性研究》", 《信息安全与通信保密》 * |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104156671A (zh) * | 2013-05-13 | 2014-11-19 | 清华大学 | 一种保护隐私的无中心点积计算方法 |
CN103475706B (zh) * | 2013-09-09 | 2016-06-29 | 中国科学技术大学苏州研究院 | 基于syn-ack双服务器反弹模式的伪tcp隐蔽通信方法 |
CN103475706A (zh) * | 2013-09-09 | 2013-12-25 | 中国科学技术大学苏州研究院 | 基于syn-ack双服务器反弹模式的伪tcp隐蔽通信方法 |
KR102317471B1 (ko) | 2015-04-20 | 2021-10-27 | 삼성전자주식회사 | 프로그램이 악성 코드를 포함하는지 판단하는 전자 장치 및 그 제어 방법 |
KR20160124598A (ko) * | 2015-04-20 | 2016-10-28 | 삼성전자주식회사 | 프로그램이 악성 코드를 포함하는지 판단하는 전자 장치 및 그 제어 방법 |
CN104796475A (zh) * | 2015-04-24 | 2015-07-22 | 苏州大学 | 一种基于同态加密的社会化推荐方法 |
CN104796475B (zh) * | 2015-04-24 | 2018-10-26 | 苏州大学 | 一种基于同态加密的社会化推荐方法 |
CN105592051A (zh) * | 2015-09-08 | 2016-05-18 | 杭州华三通信技术有限公司 | 安全套接字层ssl会话建立方法和装置 |
CN107277007A (zh) * | 2017-06-14 | 2017-10-20 | 山东中创软件商用中间件股份有限公司 | 一种数据加密传输方法及装置 |
CN112400171A (zh) * | 2018-05-07 | 2021-02-23 | 谷歌有限责任公司 | 采用亚线性公钥操作的私有信息检索 |
CN112400171B (zh) * | 2018-05-07 | 2024-04-09 | 谷歌有限责任公司 | 采用亚线性公钥操作的私有信息检索的方法和系统 |
CN109299149A (zh) * | 2018-10-09 | 2019-02-01 | 北京腾云天下科技有限公司 | 数据查询方法、计算设备以及系统 |
CN109088889A (zh) * | 2018-10-16 | 2018-12-25 | 深信服科技股份有限公司 | 一种ssl加解密方法、系统及计算机可读存储介质 |
CN110532442A (zh) * | 2019-08-29 | 2019-12-03 | 东南大学 | 一种任意合谋模式下的隐私信息检索问题的最优请求方法 |
CN110532442B (zh) * | 2019-08-29 | 2023-08-22 | 东南大学 | 一种任意合谋模式下的隐私信息检索问题的最优请求方法 |
CN112702379A (zh) * | 2020-08-20 | 2021-04-23 | 纬领(青岛)网络安全研究院有限公司 | 大数据安全之全密态检索研究 |
CN112422275A (zh) * | 2020-10-26 | 2021-02-26 | 深圳Tcl新技术有限公司 | Uart通信中的秘钥协商方法、系统、设备及计算机存储介质 |
CN112464257A (zh) * | 2020-10-30 | 2021-03-09 | 华控清交信息科技(北京)有限公司 | 一种数据检测方法、装置和用于数据检测的装置 |
CN113094383B (zh) * | 2021-04-08 | 2023-07-07 | 上海科技大学 | 一种可检测作弊服务器的私有信息检索协议的构造方法 |
CN113094383A (zh) * | 2021-04-08 | 2021-07-09 | 上海科技大学 | 一种可检测作弊服务器的私有信息检索协议的构造方法 |
CN113139534A (zh) * | 2021-05-06 | 2021-07-20 | 上海交通大学 | 两阶段安全多方计算的图片文本定位识别方法 |
CN113139534B (zh) * | 2021-05-06 | 2022-07-15 | 上海交通大学 | 两阶段安全多方计算的图片文本定位识别方法 |
CN113239395A (zh) * | 2021-05-10 | 2021-08-10 | 深圳前海微众银行股份有限公司 | 数据查询方法、装置、设备、存储介质及程序产品 |
CN115378573A (zh) * | 2022-07-22 | 2022-11-22 | 中国电子科技集团公司第三十研究所 | 一种隐私信息检索协议制定方法、存储介质及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102629924A (zh) | 一种多服务器环境下的隐私信息检索方法 | |
WO2021208690A1 (zh) | 数据加解密方法、装置、设备及存储介质 | |
Namasudra | Fast and secure data accessing by using DNA computing for the cloud environment | |
Zhang et al. | Identity-based key-exposure resilient cloud storage public auditing scheme from lattices | |
CN110474893B (zh) | 一种异构跨信任域密态数据安全分享方法及系统 | |
Qin et al. | Attribute-based encryption with efficient verifiable outsourced decryption | |
CN110650116B (zh) | 一种面向安全智能电网的多类型多维数据聚合方法 | |
Hu et al. | A secure and verifiable outsourcing scheme for matrix inverse computation | |
CN110602086B (zh) | 雾计算中可撤销和外包的多授权中心属性基加密方法 | |
WO2021190450A1 (zh) | 用于云协助物联网的带追踪的多属性机构属性基加密方法 | |
CN108092972B (zh) | 一种多授权中心基于属性的可搜索加密方法 | |
Fan et al. | A secure and efficient outsourced computation on data sharing scheme for privacy computing | |
CN110413652B (zh) | 一种基于边缘计算的大数据隐私化检索方法 | |
Xiong et al. | A secure document self-destruction scheme: an ABE approach | |
Najaf Torkaman et al. | Improving hybrid cryptosystems with DNA steganography | |
Aruna et al. | Medical healthcare system with hybrid block based predictive models for quality preserving in medical images using machine learning techniques | |
Sekar et al. | Comparative study of encryption algorithm over big data in cloud systems | |
Li et al. | A novel framework for outsourcing and sharing searchable encrypted data on hybrid cloud | |
He et al. | A lightweight secure conjunctive keyword search scheme in hybrid cloud | |
Zhang et al. | MKSS: An Effective Multi-authority Keyword Search Scheme for edge–cloud collaboration | |
CN110048852B (zh) | 基于非对称密钥池的量子通信服务站数字签密方法和系统 | |
AlMeghari et al. | A proposed authentication and group-key distribution model for data warehouse signature, DWS framework | |
CN109359475B (zh) | 一种支持多值属性的密文策略属性基加密方法 | |
Azhar et al. | A group authentication protocol on multilayer structure for privacy-preserving IoT environment | |
Yang et al. | Multi-key searchable encryption without random oracle |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20120808 |