CN104156671A - 一种保护隐私的无中心点积计算方法 - Google Patents
一种保护隐私的无中心点积计算方法 Download PDFInfo
- Publication number
- CN104156671A CN104156671A CN201310175473.0A CN201310175473A CN104156671A CN 104156671 A CN104156671 A CN 104156671A CN 201310175473 A CN201310175473 A CN 201310175473A CN 104156671 A CN104156671 A CN 104156671A
- Authority
- CN
- China
- Prior art keywords
- participant
- dot product
- privacy
- certificate
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种保护隐私的无中心点积计算方法,包括以下步骤:S1、第一、二参与方分别与可信第三方连接,以获取其对应隐私向量的证书,所述证书包含所述隐私向量的密文;S2、所述第一参与方将其证书发送至所述第二参与方;S3、基于所述第一参与方证书中隐私向量的密文,所述第二参与方进行密文的同态点积计算,并将点积密文及所述第二参与方的证书发送至所述第一参与方;S4、所述第一参与方对所述点积密文进行解密,得到所述第一、二参与方隐私向量的点积;本发明实现了在没有中心服务器参与的情况下的安全多方点积运算,保证了用户输入输出的可验证性,满足用户在不可信环境下对个人数据的隐私保护和对点积运算结果可靠性的需求。
Description
技术领域
本发明涉及安全多方计算领域,特别涉及一种保护隐私的无中心点积计算方法。
背景技术
保护隐私的安全多方计算被广泛应用在现实生活中的各个领域。安全多方计算是在不暴露计算参与方的数据隐私的情况下,用多方数据进行计算,仅将计算结果暴露给计算参与者。例如社交网络中的用户相似度计算,隐私保护的投票和拍卖,传感网络中的安全数据采集和排序和数据外包计算等。解决该问题的最简单的方法便是采用可信的中心服务器,计算参与方将各自隐私的数据交给可信中心,由可信中心进行计算,再将计算结果返回给参与方。但是在很多情况下并不是所有用户都能访问到中心服务器,例如在没有互联网接入或者在服务器失效的情况下中心计算便无法展开;而且频繁的与计算中心交互还会带来高额的费用和安全隐患;此外,由于中心服务器并非绝对可信,若所述中心服务器被攻击则可能导致大量用户隐私暴露,因此很多用户并不愿意将其隐私的数据暴露给中心服务器,这也阻碍了云计算本身的发展。面对中心计算的方式存在的种种局限,急需设计分布式无中心的保护隐私的安全多方计算协议。
现有的无中心安全多方计算协议支持多方隐私数据输入的函数计算,每个参与方只能得到协议规定的计算结果,无法得到他人的隐私数据。但是现有的方法计算开销都非常大,使得它们很难实际应用,尤其是在计算资源受限的移动设备上几乎无法进行。虽然后续也有一些工作从计算开销上对无中心的安全多方计算协议进行了改进,但是这些协议都将重点放在了隐私保护上,而忽略了用户输入输出的可验证性。这些协议计算结果的正确性都建立在计算参与方都将诚实地执行协议的基础上,并且计算结果通常都由其中一方先得到然后再告诉其他参与者。实际上,恶意用户可以通过简单的伪造其输入数据就能产生出错误的计算结果,或者先得到计算结果的参与方可以向其他参与者撒谎,使其相信错误的计算结果。这样一来计算的正确性就无法得到保证,严重的可能导致用户隐私的泄漏。例如,在社交网络中常常进行隐私保护的相似度计算来帮助用户与匹配的用户建立朋友关系,一个缺乏验证机制的计算协议就可能让恶意用户输入虚假的个人属性,或者对计算结果撒谎,以此骗取他人信任成为朋友。以此,我们急需提供一种在不可信环境中的可验证的保护隐私的无中心多方计算方法,并且这个方法需要降低计算和通信开销以支持大量的普通计算设备。
点积运算是一种非常基础的运算,在很多应用中都发挥着重要的作用。如在数据搜索,社交网络等大量应用中都需要使用到相似度度量来量化两个向量的距离和相似度,如计算编辑距离、计算集合的公共元素数量、计算余弦相似度等都可以映射为两个向量的点积运算。目前这些应用普遍利用了可信中心服务器,少数采用无中心方式进行计算的工作也忽略了对用户输入输出的验证,导致这些方法存在很大的隐私漏洞。
基于此,现有技术确实有待于改善。
发明内容
针对现有技术的不足,本发明提供一种保护隐私的无中心点积计算方法,以实现在没有中心服务器参与的情况下的安全多方点积运算,并保证用户输入输出的可验证性,满足用户在不可信环境下对个人数据的隐私保护和对点积运算结果正确性、可靠性的需求。
为实现以上目的,本发明通过以下技术方案予以实现:
本发明提供一种保护隐私的无中心点积计算方法,包括以下步骤:
S1、第一、二参与方分别与可信第三方连接,以获取其对应隐私向量的证书,所述证书包含所述隐私向量的密文;
S2、所述第一参与方将其证书发送至所述第二参与方;
S3、基于所述第一参与方证书中隐私向量的密文,所述第二参与方进行密文的同态点积计算,并将点积密文及所述第二参与方的证书发送至所述第一参与方;
S4、所述第一参与方对所述点积密文进行解密,得到所述第一、二参与方隐私向量的点积。
优选的,所述可信第三方PT拥有一对数字签名算法对应的公钥PkT和私钥SkT。
优选的,所述步骤S1进一步包括:
S11、预定义快速加密算法,并将所述第一参与方P1及第二参与方P2分别与可信第三方PT连接;
S12、基于所述快速加密算法,所述可信第三方PT为所述第一、二参与方分别分配对应的公钥Pki、私钥Ski以及唯一标示IDi,并对所述第一、二参与方的隐私向量Vi进行验证;
S13、所述第一、二参与方利用其对应的公钥Pki对其隐私向量Vi分别进行加密,得到Ei(Vi,Ri),其中,所述Ri为所述快速加密算法的随机数;
S14、所述可信第三方PT对所述Ei(Vi,Ri)进行哈希,并利用其私钥SkT对该哈希值进行数字签名,得到Sig(Ei(Vi,Ri));
S15、根据所述Sig(Ei(Vi,Ri)),所述可信第三方PT将生成的所述隐私向量Vi的证书颁发给所述第一、二参与方;所述证书包含所述隐私向量的密文;
其中,i={1,2}。
优选的,所述快速加密算法为快速Paillier加密算法。
优选的,所述第一、二参与方隐私向量Vi的证书C(Pi,Vi)为:
C(Pi,Vi)=<Sig(IDi),Ei(Vi,Ri),Sig(Ei(Vi,Ri)),Pki,PkT>。
优选的,所述步骤S3中:
基于所述第一参与方证书中隐私向量的密文,所述第二参与方P2根据所述快速Paillier加密算法的同态计算方法,计算点积密文:
e1=E1(V1·V2,R1·V2),e2=E1(R2·V1,R1·R2)。
优选的,所述方法进一步包括:
S5、基于所述可信第三方,对所述第二参与方隐私向量的证书进行验证,并验证所述第一、二参与方隐私向量的点积是否正确。
优选的,所述步骤S5进一步包括:
S51、所述第一参与方P1利用所述可信第三方PT的公钥PkT,对所述第二参与方P2隐私向量的证书进行验证,若验证通过,则所述第二参与方P2的输入正确,否则所述第二参与方P2的输入错误;
S52、基于所述第二参与方P2隐私向量的证书以及所述快速Paillier解密算法的同态计算方法,验证所述第一、二参与方隐私向量的点积是否正确。
优选的,所述步骤S52进一步包括:
S521、根据步骤S4,所述第一参与方对所述点积密文e1进行解密,得到d1=D1(e1),同理所述第一参与方对所述点积密文e2进行解密,得到d2=D2(e2)和R2·V1的值;
S522、利用所述快速Paillier解密算法的同态计算方法,判断E2(V1·V2,R2·V1)=E2(d1,d2)是否成立,若成立,则所述第一、二参与方隐私向量的点积正确,否则第一、二参与方隐私向量的点积无效。
本发明通过提供一种保护隐私的无中心点积计算方法,在点积运算之前,各参与方分别只与可信第三方进行一次连接,在整个点积计算过程中完全采用无中心的方式进行,无须服务器的参与;采用Paillier加密,利用各参与方的公钥对参与计算的隐私向量进行加密,点积计算在密文上利用同态计算进行,各参与计算方在无需暴露自己向量值的情况下便能得到计算结果;该方法设计了严密的验证机制,保证计算参与方的输入的合法性和输出的可验证性,使计算参与方无法对计算的输入和计算结果作假;该方法采用快速Paillier加密,计算复杂度小,适用于各种计算平台。
附图说明
图1为本发明一实施例的流程图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
如图1所示,本发明提供一种保护隐私的无中心点积计算方法,包括以下步骤:
S1、第一、二参与方分别与可信第三方连接,以获取其对应隐私向量的证书,所述证书包含所述隐私向量的密文;每个参与方只需要在计算开始前连接一次可信第三方,获得其所需的隐私向量证书即可,在之后的计算中将不再需要连接所述可信第三方;且每个隐私向量对应一个证书,若所述第一、二参与方均有多个隐私向量需要参与计算,则需一次性获取多个证书。
S2、所述第一参与方将其证书发送至所述第二参与方;
S3、基于所述第一参与方证书中隐私向量的密文,所述第二参与方进行密文的同态点积计算,并将点积密文及所述第二参与方的证书发送至所述第一参与方;
S4、所述第一参与方对所述点积密文进行解密,得到所述第一、二参与方隐私向量的点积。
优选的,所述可信第三方PT拥有一对数字签名算法对应的公钥PkT和私钥SkT,该数字签名方法为任意的,如常用的RSA算法。
优选的,所述步骤S1进一步包括:
S11、预定义快速加密算法,并将所述第一参与方P1及第二参与方P2分别与可信第三方PT连接;
S12、基于所述快速加密算法,所述可信第三方PT为所述第一、二参与方分别分配对应的公钥Pki、私钥Ski以及唯一标示IDi,并对所述第一、二参与方的隐私向量Vi进行验证;
S13、所述第一、二参与方利用其对应的公钥Pki对其隐私向量Vi分别进行加密,得到Ei(Vi,Ri),其中,所述Ri为所述快速加密算法的随机数;
S14、所述可信第三方PT对所述Ei(Vi,Ri)进行哈希,并利用其私钥SkT对该哈希值进行数字签名,得到Sig(Ei(Vi,Ri));
S15、根据所述Sig(Ei(Vi,Ri)),所述可信第三方PT将生成的所述隐私向量Vi的证书颁发给所述第一、二参与方;所述证书包含所述隐私向量的密文;
其中,i={1,2}。
优选的,所述快速加密算法为快速Paillier加密算法,如下表所示:
优选的,所述第一、二参与方隐私向量Vi的证书C(Pi,Vi)为:
C(Pi,Vi)=<Sig(IDi),Ei(Vi,Ri),Sig(Ei(Vi,Ri)),Pki,PkT>。
优选的,所述步骤S3中:基于所述第一参与方证书中隐私向量的密文,所述第二参与方P2根据所述快速Paillier加密算法的同态计算方法,计算点积密文:
e1=E1(V1·V2,R1·V2),e2=E1(R2·V1,R1·R2)。
优选的,所述方法进一步包括:
S5、基于所述可信第三方,对所述第二参与方隐私向量的证书进行验证,并验证所述第一、二参与方隐私向量的点积是否正确。
优选的,所述步骤S5进一步包括:
S51、所述第一参与方P1利用所述可信第三方PT的公钥PkT,对所述第二参与方P2隐私向量的证书进行验证,若验证通过,则所述第二参与方P2的输入正确,否则所述第二参与方P2的输入错误;
S52、基于所述第二参与方P2隐私向量的证书以及所述快速Paillier解密算法的同态计算方法,验证所述第一、二参与方隐私向量的点积是否正确。
优选的,所述步骤S52进一步包括:
S521、根据步骤S4,所述第一参与方对所述点积密文e1进行解密,得到d1=D1(e1),同理所述第一参与方对所述点积密文e2进行解密,得到d2=D2(e2)和R2·V1的值;
S522、利用所述快速Paillier解密算法的同态计算方法,判断E2(V1·V2,R2·V1)=E2(d1,d2)是否成立,若成立,则所述第一、二参与方隐私向量的点积正确,否则第一、二参与方隐私向量的点积无效。
本发明通过提供一种保护隐私的无中心点积计算方法,在点积运算之前,各参与方分别只与可信第三方进行一次连接,在整个点积计算过程中完全采用无中心的方式进行,无须服务器的参与;采用Paillier加密,利用各参与方的公钥对参与计算的隐私向量进行加密,点积计算在密文上利用同态计算进行,各参与计算方在无需暴露自己向量值的情况下便能得到计算结果;该方法设计了严密的验证机制,保证计算参与方的输入的合法性和输出的可验证性,使计算参与方无法对计算的输入和计算结果作假;该方法采用快速Paillier加密,计算复杂度小,适用于各种计算平台。
以上实施方式仅用于说明本发明,而并非对本发明的限制,有关技术领域的普通技术人员,在不脱离本发明的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本发明的范畴,本发明的专利保护范围应由权利要求限定。
Claims (9)
1.一种保护隐私的无中心点积计算方法,其特征在于,包括以下步骤:
S1、第一、二参与方分别与可信第三方连接,以获取其对应隐私向量的证书,所述证书包含所述隐私向量的密文;
S2、所述第一参与方将其证书发送至所述第二参与方;
S3、基于所述第一参与方证书中隐私向量的密文,所述第二参与方进行密文的同态点积计算,并将点积密文及所述第二参与方的证书发送至所述第一参与方;
S4、所述第一参与方对所述点积密文进行解密,得到所述第一、二参与方隐私向量的点积。
2.如权利要求1所述的方法,其特征在于,所述可信第三方PT拥有一对数字签名算法对应的公钥PkT和私钥SkT。
3.如权利要求2所述的方法,其特征在于,所述步骤S1进一步包括:
S11、预定义快速加密算法,并将所述第一参与方P1及第二参与方P2分别与可信第三方PT连接;
S12、基于所述快速加密算法,所述可信第三方PT为所述第一、二参与方分别分配对应的公钥Pki、私钥Ski以及唯一标示IDi,并对所述第一、二参与方的隐私向量Vi进行验证;
S13、所述第一、二参与方利用其对应的公钥Pki对其隐私向量Vi分别进行加密,得到Ei(Vi,Ri),其中,所述Ri为所述快速加密算法的随机数;
S14、所述可信第三方PT对所述Ei(Vi,Ri)进行哈希,并利用其私钥SkT对该哈希值进行数字签名,得到Sig(Ei(Vi,Ri));
S15、根据所述Sig(Ei(Vi,Ri)),所述可信第三方PT将生成的所述隐私向量Vi的证书颁发给所述第一、二参与方;所述证书包含所述隐私向量的密文;
其中,i={1,2}。
4.如权利要求3所述的方法,其特征在于,所述快速加密算法为快速Paillier加密算法。
5.如权利要求4所述的方法,其特征在于,所述第一、二参与方隐私向量Vi的证书C(Pi,Vi)为:
C(Pi,Vi)=<Sig(IDi),Ei(Vi,Ri),Sig(Ei(Vi,Ri)),Pki,PkT>。
6.如权利要求5所述的方法,其特征在于,所述步骤S3中:
基于所述第一参与方证书中隐私向量的密文,所述第二参与方P2根据所述快速Paillier加密算法的同态计算方法,计算点积密文:
e1=E1(V1·V2,R1·V2),e2=E1(R2·V1,R1·R2)。
7.如权利要求1-6任一项所述的方法,其特征在于,所述方法进一步包括:
S5、基于所述可信第三方,对所述第二参与方隐私向量的证书进行验证,并验证所述第一、二参与方隐私向量的点积是否正确。
8.如权利要求7所述的方法,其特征在于,所述步骤S5进一步包括:
S51、所述第一参与方P1利用所述可信第三方PT的公钥PkT,对所述第二参与方P2隐私向量的证书进行验证,若验证通过,则所述第二参与方P2的输入正确,否则所述第二参与方P2的输入错误;
S52、基于所述第二参与方P2隐私向量的证书以及所述快速Paillier解密算法的同态计算方法,验证所述第一、二参与方隐私向量的点积是否正确。
9.如权利要求8所述的方法,其特征在于,所述步骤S52进一步包括:
S521、根据步骤S4,所述第一参与方对所述点积密文e1进行解密,得到d1=D1(e1),同理所述第一参与方对所述点积密文e2进行解密,得到d2=D2(e2)和R2·V1的值;
S522、利用所述快速Paillier解密算法的同态计算方法,判断E2(V1·V2,R2·V1)=E2(d1,d2)是否成立,若成立,则所述第一、二参与方隐私向量的点积正确,否则第一、二参与方隐私向量的点积无效。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310175473.0A CN104156671A (zh) | 2013-05-13 | 2013-05-13 | 一种保护隐私的无中心点积计算方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310175473.0A CN104156671A (zh) | 2013-05-13 | 2013-05-13 | 一种保护隐私的无中心点积计算方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104156671A true CN104156671A (zh) | 2014-11-19 |
Family
ID=51882168
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310175473.0A Pending CN104156671A (zh) | 2013-05-13 | 2013-05-13 | 一种保护隐私的无中心点积计算方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104156671A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104580500A (zh) * | 2015-01-23 | 2015-04-29 | 清华大学 | 基于云的二值向量距离计算方法、装置及服务器 |
WO2017107047A1 (zh) * | 2015-12-22 | 2017-06-29 | 华为技术有限公司 | 一种用户属性匹配方法及终端 |
CN107154845A (zh) * | 2017-04-11 | 2017-09-12 | 中国人民武装警察部队工程大学 | 一种基于属性的bgn型密文解密外包方案 |
CN108494738A (zh) * | 2018-02-27 | 2018-09-04 | 华南理工大学 | 一种可验证的后量子电子投票系统及其实现方法 |
CN109886029A (zh) * | 2019-01-28 | 2019-06-14 | 湖北工业大学 | 基于多项式表示的隐私保护集合交集计算方法与系统 |
CN111639343A (zh) * | 2020-06-02 | 2020-09-08 | 重庆智者炎麒科技有限公司 | 一种基于可信执行环境的客流分析方法和系统 |
CN112464155A (zh) * | 2020-12-01 | 2021-03-09 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、多方安全计算系统和电子设备 |
CN113204788A (zh) * | 2021-05-11 | 2021-08-03 | 广州大学 | 一种细粒度属性匹配隐私保护方法 |
CN113259106A (zh) * | 2021-06-28 | 2021-08-13 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法和系统 |
CN116127489A (zh) * | 2023-02-03 | 2023-05-16 | 蓝象智联(杭州)科技有限公司 | 一种用于安全多方计算的数据点乘运算方法及电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102314580A (zh) * | 2011-09-20 | 2012-01-11 | 西安交通大学 | 一种基于向量和矩阵运算的支持计算的加密方法 |
CN102629924A (zh) * | 2012-03-30 | 2012-08-08 | 上海交通大学 | 一种多服务器环境下的隐私信息检索方法 |
CN103064931A (zh) * | 2012-12-21 | 2013-04-24 | 清华大学 | 可验证的隐私数据比较与排名查询方法 |
-
2013
- 2013-05-13 CN CN201310175473.0A patent/CN104156671A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102314580A (zh) * | 2011-09-20 | 2012-01-11 | 西安交通大学 | 一种基于向量和矩阵运算的支持计算的加密方法 |
CN102629924A (zh) * | 2012-03-30 | 2012-08-08 | 上海交通大学 | 一种多服务器环境下的隐私信息检索方法 |
CN103064931A (zh) * | 2012-12-21 | 2013-04-24 | 清华大学 | 可验证的隐私数据比较与排名查询方法 |
Non-Patent Citations (1)
Title |
---|
LAN ZHANG等: "Verifiable Private Multi-party Computation: Ranging and Ranking", 《2013 PROCEEDINGS IEEE INFOCOM》 * |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104580500B (zh) * | 2015-01-23 | 2018-07-27 | 清华大学 | 基于云的二值向量距离计算方法、装置及服务器 |
CN104580500A (zh) * | 2015-01-23 | 2015-04-29 | 清华大学 | 基于云的二值向量距离计算方法、装置及服务器 |
WO2017107047A1 (zh) * | 2015-12-22 | 2017-06-29 | 华为技术有限公司 | 一种用户属性匹配方法及终端 |
CN108292347A (zh) * | 2015-12-22 | 2018-07-17 | 华为技术有限公司 | 一种用户属性匹配方法及终端 |
CN107154845A (zh) * | 2017-04-11 | 2017-09-12 | 中国人民武装警察部队工程大学 | 一种基于属性的bgn型密文解密外包方案 |
CN107154845B (zh) * | 2017-04-11 | 2020-08-11 | 中国人民武装警察部队工程大学 | 一种基于属性的bgn型密文解密外包方案 |
CN108494738B (zh) * | 2018-02-27 | 2020-10-27 | 华南理工大学 | 一种可验证的后量子电子投票系统及其实现方法 |
CN108494738A (zh) * | 2018-02-27 | 2018-09-04 | 华南理工大学 | 一种可验证的后量子电子投票系统及其实现方法 |
CN109886029A (zh) * | 2019-01-28 | 2019-06-14 | 湖北工业大学 | 基于多项式表示的隐私保护集合交集计算方法与系统 |
CN111639343A (zh) * | 2020-06-02 | 2020-09-08 | 重庆智者炎麒科技有限公司 | 一种基于可信执行环境的客流分析方法和系统 |
CN112464155A (zh) * | 2020-12-01 | 2021-03-09 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、多方安全计算系统和电子设备 |
CN112464155B (zh) * | 2020-12-01 | 2024-01-26 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、多方安全计算系统和电子设备 |
CN113204788A (zh) * | 2021-05-11 | 2021-08-03 | 广州大学 | 一种细粒度属性匹配隐私保护方法 |
CN113259106A (zh) * | 2021-06-28 | 2021-08-13 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法和系统 |
CN113259106B (zh) * | 2021-06-28 | 2021-09-24 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法和系统 |
CN116127489A (zh) * | 2023-02-03 | 2023-05-16 | 蓝象智联(杭州)科技有限公司 | 一种用于安全多方计算的数据点乘运算方法及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104156671A (zh) | 一种保护隐私的无中心点积计算方法 | |
CN112751665B (zh) | 一种安全多方计算方法、设备、系统及存储介质 | |
Abbasinezhad-Mood et al. | An anonymous ECC-based self-certified key distribution scheme for the smart grid | |
CN103064931B (zh) | 可验证的隐私数据比较与排名查询方法 | |
CN109309569B (zh) | 基于sm2算法的协同签名的方法、装置及存储介质 | |
Zhao et al. | A secure and effective anonymous authentication scheme for roaming service in global mobility networks | |
EP2639997B1 (en) | Method and system for secure access of a first computer to a second computer | |
Chen et al. | On the Security of a Chaotic Maps-based Three-party Authenticated Key Agreement Protocol. | |
Lee et al. | A new three-party-authenticated key agreement scheme based on chaotic maps without password table | |
CN102984156B (zh) | 一种可验证的分布式隐私数据比较与排序方法及装置 | |
CN109818730B (zh) | 盲签名的获取方法、装置和服务器 | |
CN107493165B (zh) | 一种具有强匿名性的车联网认证及密钥协商方法 | |
CN103546567A (zh) | 一种可信云计算环境中无证书跨域认证方法 | |
CN103414559B (zh) | 一种云计算环境下的基于类ibe系统的身份认证方法 | |
CN104754570B (zh) | 一种基于移动互联网络的密钥分发和重构方法与装置 | |
CN116049897B (zh) | 基于线性同态哈希和签密的可验证隐私保护联邦学习方法 | |
CN112417489B (zh) | 数字签名的生成方法、装置和服务器 | |
CN112436938B (zh) | 数字签名的生成方法、装置和服务器 | |
Wang et al. | One-round privacy-preserving meeting location determination for smartphone applications | |
Irshad et al. | A low-cost privacy preserving user access in mobile edge computing framework | |
Meshram et al. | An efficient remote user authentication with key agreement procedure based on convolution-Chebyshev chaotic maps using biometric | |
Sarkar et al. | A multi-instance cancelable fingerprint biometric based secure session key agreement protocol employing elliptic curve cryptography and a double hash function | |
CN111245594B (zh) | 一种基于同态运算的协同签名方法及系统 | |
Wang et al. | Secure content sharing protocol for D2D users based on profile matching in social networks | |
Worku et al. | Cloud data auditing with designated verifier |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20141119 |