CN104468612B - 基于对称加密的保护隐私的属性匹配方法 - Google Patents

基于对称加密的保护隐私的属性匹配方法 Download PDF

Info

Publication number
CN104468612B
CN104468612B CN201410817974.9A CN201410817974A CN104468612B CN 104468612 B CN104468612 B CN 104468612B CN 201410817974 A CN201410817974 A CN 201410817974A CN 104468612 B CN104468612 B CN 104468612B
Authority
CN
China
Prior art keywords
archives
vector
user
attribute
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410817974.9A
Other languages
English (en)
Other versions
CN104468612A (zh
Inventor
张兰
李向阳
刘克彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruan Internet Of Things Technology Group Co ltd
Run Technology Co ltd
Original Assignee
WUXI RUIAN TECHNOLOGY CO LTD
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WUXI RUIAN TECHNOLOGY CO LTD filed Critical WUXI RUIAN TECHNOLOGY CO LTD
Priority to CN201410817974.9A priority Critical patent/CN104468612B/zh
Publication of CN104468612A publication Critical patent/CN104468612A/zh
Application granted granted Critical
Publication of CN104468612B publication Critical patent/CN104468612B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种基于对称加密的保护隐私的属性匹配方法,其利用匹配用户之间天然共享的公共属性来生成密钥,用该密钥加密连接建立请求和安全信道密钥,在只有匹配用户才能生成相同的密钥并方便地解密信息,并获得信道密钥,通过一轮通信即同步地完成了保护隐私的属性匹配和安全信道构建,能够支持精确和模糊的匹配/查找,在相似度低于该阈值的参与者无法获得任何隐私信息,实现的安全信道建立能够抵御中间人攻击,同时属性匹配机制是可验证的,能够抵御匹配结果欺骗的攻击。本发明和大部分依赖非对称加密系统和可信第三方的现有工作相比显著节省了计算和通信开销,具有计算量小,实用、灵活以及轻量的优势。

Description

基于对称加密的保护隐私的属性匹配方法
技术领域
本发明涉及一种匹配方法,尤其是一种基于对称加密的保护隐私的属性匹配方法,属于隐私保护以的技术领域。
背景技术
信息系统中常常使用属性来标注和搜索系统中的数据对象或实体。基于属性的匹配被用在各种网络系统中,如内容分发系统,信息共享系统,医疗系统和社交网络系统。其基本模式为由发起方给出目标对象的属性描述,通过系统的匹配/搜索功能,为发起方返回与其描述对象属性相似度超过一定阈值的对象。在很多系统中,属性是数据拥有方的隐私,如医疗系统中的用户的病症和病史,社交网络中的个人信息等。近来,更是涌现了大量移动社交网络应用,通过属性匹配来帮助人们寻找满足一定条件的用户。在这些应用中,我们面临着一个很大的挑战是如何高效地实现基于属性的匹配任务,同时有效地保护属性的隐私不会泄漏给不匹配的用户。
基于隐私属性匹配的服务允许两个用户在不公开自己属性给对方的情况下完成属性的匹配过程。目前解决该问题的方法多基于安全多方计算的思想,其相关工作分为两个主要类别。第一类提供基于PSI和PCSI的隐私属性匹配。第二类利用隐私向量的点积来度量用户属性的距离。这些方法依赖公钥加密系统和同态加密,导致了高的计算开销,并且它们往往需要一个可信的第三方。其预设过程(例如交换公钥)和每对用户之间保护隐私的匹配都需要进行多轮交互,造成较大的通信开销。此外,大多数现有协议都缺乏有效的方法来对匹配结果进行验证。最后,在这些方法中,匹配上的用户和未匹配的用户都需要付出高昂的运算代价并且均获知了与发起者匹配的结果(例如档案属性的交集)。以上这些局限性限制了安全多方计算相关的保护隐私的匹配方法在实际系统中的应用。
发明内容
本发明的目的是克服现有技术中存在的不足,提供一种基于对称加密的保护隐私的属性匹配方法,其不需要任何可信第三方,能够抵御中间人攻击以及匹配结果欺骗的攻击,能有效节省计算和通信开销,实用可靠。
按照本发明提供的技术方案,一种基于对称加密的保护隐私的属性匹配方法,所述属性匹配方法包括如下步骤:
步骤1、在社交网络中的每个用户vk均建立一个属性集合的档案Ak,所述档案Ak包含mk个属性,其中,表示档案Ak中第i维的属性;
步骤2、发起者vi创建一个描述目标匹配用户特征的请求档案和一条秘密信息,其中,请求档案为经过排序的属性集合At,请求档案At包含mt个属性来描述发起者vi所希望搜索到的用户,秘密信息包含了给目标匹配用户的信道密钥X和确认信息ACK;
步骤3、将上述发起者vi创建的请求档案At生成请求档案向量Ht,并基于请求档案向量Ht生成档案密钥Kt,且发起者使用档案密钥Kt作为对称加密算法的密钥来对秘密信息进行加密;
步骤4、根据上述请求档案向量Ht生成所述请求档案向量的余数向量,且发起者vi确定目标匹配用户的必要属性、可选属性和相似度阈值,并根据相似度阈值从请求档案向量构建线索矩阵,以使得目标匹配用户能恢复得到档案密钥Kt
步骤5、发起者vi将加密后的秘密信息、余数向量和线索矩阵打包成一个请求数据包并发送至社交网络中的用户;
步骤6、发起者vi发送的请求数据包被社交网络中的用户接收,用户能将接收到的请求数据包转发至社交网络中的其他用户;在社交网络中的用户接收请求数据包后,利用余数向量对自身的档案向量进行快速排查,当且仅当转发用户的档案向量中有与余数向量符合的子向量时,则将所述用户标定为待匹配用户并跳转步骤7,否则,所述用户将接收到的请求数据包转发至社交网络中的其他用户;
步骤7、待匹配用户通过自身的档案和线索矩阵生成一个候选档案向量集合,并根据候选档案向量集合生成一个候选档案密钥集合;
步骤8、若上述候选档案密钥集合中的任何一个候选密钥均能正确的对加密后的秘密信息进行解密,则所述待匹配用户即为目标匹配用户,查询和信道密钥X交换过程即同时完成,否则,待匹配用户将请求数据包转发至社交网络中的其他用户,并使得其他用户在接收到请求数据包后跳转至步骤6;
步骤9、目标匹配用户使用解密得到的信号密钥X加密预定义的确认信息ACK和一个随机数Y,以形成加密数据包;目标匹配用户将加密数据包发回至发起者vi
所述步骤3中,利用密码哈希函数H对请求档案中的属性进行逐个哈希生成,以得到请求档案向量Ht,其中,请求档案向量其中,在得到请求档案向量Ht后利用公开哈希函数生成档案密钥Kt
步骤4中,根据请求档案向量Ht生成余数向量Rt为:取一个不大于mt的质数p,则余数向量
步骤4中,将请求档案At表示为At={Nt,Ot},其中,Nt由λ个必要属性组成,目标匹配用户必须包含所有的λ个必须属性,Ot为由mt-λ个可选属性组成,目标匹配用户必须至少包含其中的β个属性,则相似度阈值θ为θ=(λ+β)/mt,则根据相似度阈值θ得到线索矩阵的步骤为:
步骤4-1、生成约束矩阵,其中,约束矩阵的行数为γ=mt-λ-β,约束矩阵的列数mt-λ,得到C{r×(r+β)}=[I{γ×γ},R{γ÷β}],矩阵I为γ维的单元矩阵,R为γ×β维的随机矩阵,随机矩阵R中的每个元素为非零的随机整数;
步骤4-2、将约束矩阵与请求档案相连中的可选属性相乘,得到
步骤4-3、线索矩阵M由约束矩阵C和矩阵B组合而成,即M=[C,B]。
步骤6中,用户接收请求数据包后进行排查的步骤为:
步骤6-1、接收到请求数据包的用户的属性向量为Hk,在基于余数向量Rt用户在利用自身的属性向量Hk为每个余数计算候选属性集合满足
步骤6-2、用户从每个候选属性集合中任取出一个属性值,即构成一个档案向量,从每候选属性集合中挑选不同的属性值,可组合成不同的档案向量;若候选属性相连集合为空集,则所述接收到请求数据包的用户不满足请求档案中的属性即所得到的档案向量中对应的属性值为未知;
步骤6-3、若接收到请求数据包的用户至少能使用自身属性构建出一个档案向量Hc且档案向量Hc满足下述条件,则所述用户为待匹配用户:
条件1、档案向量Hc中λ个必要属性都可知;
条件2、档案向量Hc中未知属性个数不超过γ;
条件3、由于档案向量Hc和用户自身的属性向量Hk均有序,则档案向量Hc的组成元素与属性向量Hk保持一致的排序。
所述步骤7中,每个档案向量Hc可包含不超过γ个的未知属性,并且对其中的任一未知项(档案向量Hc内的第i个元素)都有i>λ,则档案向量Hc中未知属性的数量可以通过下述线性方程组解得
解出档案向量Hc中未知属性的个数后,用户可以恢复出完整的候选档案向量H′C;将恢复出的候选档案向量H′C利用公开的哈希函数得到候选档案集合。
本发明的优点:本发明不需要任何可信第三方和预设置,通过一轮通信即同步地完成了保护隐私的属性匹配和安全信道构建,只有目标匹配用户才能生成相同的密钥并方便地解密信息,并获得信道密钥。本发明能够支持精确和模糊的匹配/查找,发起者可以定义一个相似度阈值,相似度低于该阈值的参与者无法获得任何隐私信息,实现的安全信道建立能够抵御中间人攻击。同时本发明提出的属性匹配机制是可验证的,能够抵御匹配结果欺骗的攻击。此外,本发明和大部分依赖非对称加密系统和可信第三方的现有工作相比显著节省了计算和通信开销(将计算量从秒级降至毫秒级别),具有计算量小,实用、灵活以及轻量的优势。
附图说明
图1为本发明的流程图。
图2为本发明生成档案密钥和余数向量的示意图。
具体实施方式
下面结合具体附图和实施例对本发明作进一步说明。
如图1所示:为了能在不需要任何可信第三方,能够抵御中间人攻击以及匹配结果欺骗的攻击,能有效节省计算和通信开销,本发明基于对称密钥的在社交网络中进行保护隐私的属性匹配和安全信道建立方法,利用匹配用户之间天然共享的公共属性来生成密钥,用该密钥加密连接建立请求和安全信道密钥,通过使用对称加密以显著降低计算开销,从而满足各类社交网络应对用户隐私保护和计算效率的需求。因此,属性匹配的方法包括如下步骤:
步骤1、在社交网络中的每个用户vk均建立一个属性集合的档案Ak,所述档案Ak包含mk个属性,其中,表示档案Ak中第i维的属性,其中,此处的i为1到mt之间的任一整数。
步骤2、发起者vi创建一个描述目标匹配用户特征的请求档案和一条秘密信息,其中,请求档案为经过排序的属性集合At,请求档案At包含mt个属性来描述发起者vi所希望搜索到的用户,秘密信息包含了给目标匹配用户的信道密钥X和确认信息ACK;
步骤3、将上述发起者vi创建的请求档案At生成请求档案向量Ht,并基于请求档案向量Ht生成档案密钥Kt,且发起者使用档案密钥Kt作为对称加密算法的密钥来对秘密信息进行加密;
具体地,利用密码哈希函数H对请求档案中的属性进行逐个哈希生成,以得到请求档案向量Ht,其中,请求档案向量在得到请求档案向量Ht后利用公开哈希函数生成档案密钥Kt。本发明实施例中,对称加密算法可以采用常用的算法,如AES加密算法等;公开的哈希函数如SHA-0和SHA-1等,密码哈希函数H也可以采用公开的哈希函数,具体类型可以根据需要进行选择,具体为本技术领域人员所熟知,此处不再赘述。
步骤4、根据上述请求档案向量Ht生成所述请求档案向量的余数向量,且发起者vi确定目标匹配用户的必要属性、可选属性和相似度阈值,并根据相似度阈值从请求档案向量构建线索矩阵,以使得目标匹配用户能恢复得到档案密钥Kt
具体地,根据请求档案向量Ht生成余数向量Rt为:取一个不大于mt的质数p,则余数向量
为了支持无需完美匹配时灵活的模糊查询,发起者vi还可以定义目标匹配用户的必要属性、可选属性和相似度阈值。即将请求档案At表示为At={Nt,Ot},其中,Nt由λ个必要属性组成,目标匹配用户必须包含所有的λ个必须属性,Ot为由mt-λ个可选属性组成,目标匹配用户必须至少包含其中的β个属性,则相似度阈值θ为θ=(λ+β)/mt,同时根据相似度阈值的定义从请求档案向量Ht构建一个线索矩阵,使得匹配用户能够恢复出档案密钥。线索矩阵描述了个可选属性之间的线性约束关系。当发起者vi要求完美匹配的用户时(此时,mt=λ),则不需要使用线索矩阵,因此,则根据相似度阈值θ得到线索矩阵的步骤为:
步骤4-1、生成约束矩阵,其中,约束矩阵的行数为γ=mt-λ-β,约束矩阵的列数mt-λ,得到C{r×(r+β)}=[I{γ×γ},R{γ÷β}],矩阵I为γ维的单元矩阵,R为γ×β维的随机矩阵,随机矩阵R中的每个元素为非零的随机整数;
步骤4-2、将约束矩阵与请求档案相连中的可选属性相乘,得到
步骤4-3、线索矩阵M由约束矩阵C和矩阵B组合而成,即M=[C,B]。
步骤5、发起者vi将加密后的秘密信息、余数向量和线索矩阵打包成一个请求数据包并发送至社交网络中的用户;
本发明实施例中,请求档案向量Ht仅用于生成密钥,请求档案向量Ht本身并没有跟随请求数据包发送出去。
步骤6、发起者vi发送的请求数据包被社交网络中的用户接收,用户能将接收到的请求数据包转发至社交网络中的其他用户;在社交网络中的用户接收请求数据包后,利用余数向量对自身的档案向量进行快速排查,当且仅当转发用户的档案向量中有与余数向量符合的子向量时,则将所述用户标定为待匹配用户并跳转步骤7,否则,所述用户将接收到的请求数据包转发至社交网络中的其他用户;
具体地,用户接收请求数据包后进行排查的步骤为:
步骤6-1、接收到请求数据包的用户的属性向量为Hk,在基于余数向量Rt用户在利用自身的属性向量Hk为每个余数计算候选属性集合满足此步骤中的用户的属性向量Hk为属性档案Ak经过哈希函数后生成的。
步骤6-2、用户从每个候选属性集合中任取出一个属性值,即构成一个档案向量,从每候选属性集合中挑选不同的属性值,可组合成不同的档案向量;若候选属性相连集合为空集,则所述接收到请求数据包的用户不满足请求档案中的属性即所得到的档案向量中对应的属性值为未知;
步骤6-3、若接收到请求数据包的用户至少能使用自身属性构建出一个档案向量Hc且档案向量Hc满足下述条件,则所述用户为待匹配用户:
条件1、档案向量Hc中λ个必要属性都可知;
条件2、档案向量Hc中未知属性个数不超过γ;
条件3、由于档案向量Hc和用户自身的属性向量Hk均有序,则档案向量Hc的组成元素与属性向量Hk保持一致的排序。
本发明实施例中符合上述条件档案向量Hc称为一个候选档案向量。不满足以上三个条件的档案,一定不可能和请求的档案匹配,因此可以被快速的排除掉。
如果该用户的档案向量中没有候选档案向量,则该用户知道自己和该请求并不匹配,他会立即转发这个请求给其他用户,其他用户在接收到请求数据包仍然执行步骤6。如果他的档案向量中存在候选档案向量,则他通过了快速检测并进行步骤7。
步骤7、待匹配用户通过自身的档案和线索矩阵生成一个候选档案向量集合,并根据候选档案向量集合生成一个候选档案密钥集合;
具体地,每个档案向量Hc可包含不超过γ个的未知属性,并且对其中的任一未知项(档案向量Hc内的第i个元素)都有i>λ,则档案向量Hc中未知属性的数量可以通过下述线性方程组解得
解出档案向量Hc中未知属性的个数后,用户可以恢复出完整的候选档案向量H′C;将恢复出的候选档案向量H′C利用公开的哈希函数得到候选档案集合。本发明实施例中,此处的公开哈希函数与步骤3中使用的公开哈希函数必须为同一个函数。此外,本发明实施例中所涉及的哈希函数必须均采用相同的函数类型,即均可以采用公开的哈希函数,当其中一个哈希函数确定后,其他步骤中进行的哈希函数操作均采用同一个的哈希函数,以确保属性匹配过程的顺利进行。
步骤8、若上述候选档案密钥集合中的任何一个候选密钥均能正确的对加密后的秘密信息进行解密,则所述待匹配用户即为目标匹配用户,查询和信道密钥X交换过程即同时完成,否则,待匹配用户将请求数据包转发至社交网络中的其他用户,并使得其他用户在接收到请求数据包后跳转至步骤6;
步骤9、目标匹配用户使用解密得到的信号密钥X加密预定义的确认信息ACK和一个随机数Y,以形成加密数据包;目标匹配用户将加密数据包发回至发起者vi
具体地,发起者vi在收到目标匹配用户的加密数据包后,可决定是否与该用户使用X异或Y作为信道密钥建立安全连接。
本发明不需要任何可信第三方和预设置,通过一轮通信即同步地完成了保护隐私的属性匹配和安全信道构建,只有目标匹配用户才能生成相同的密钥并方便地解密信息,并获得信道密钥。本发明能够支持精确和模糊的匹配/查找,发起者可以定义一个相似度阈值,相似度低于该阈值的参与者无法获得任何隐私信息,实现的安全信道建立能够抵御中间人攻击。同时本发明提出的属性匹配机制是可验证的,能够抵御匹配结果欺骗的攻击。此外,本发明和大部分依赖非对称加密系统和可信第三方的现有工作相比显著节省了计算和通信开销(将计算量从秒级降至毫秒级别),具有计算量小,实用、灵活以及轻量的优势。

Claims (6)

1.一种基于对称加密的保护隐私的属性匹配方法,其特征是,所述属性匹配方法包括如下步骤:
步骤1、在社交网络中的每个用户vk均建立一个属性集合的档案Ak,所述档案Ak包含mk个属性,其中,表示档案Ak中第i维的属性;
步骤2、发起者vi创建一个描述目标匹配用户特征的请求档案和一条秘密信息,其中,请求档案为经过排序的属性集合At,请求档案At包含mt个属性来描述发起者vi所希望搜索到的用户,秘密信息包含了给目标匹配用户的信道密钥X和确认信息ACK;
步骤3、将上述发起者vi创建的请求档案At生成请求档案向量Ht,并基于请求档案向量Ht生成档案密钥Kt,且发起者使用档案密钥Kt作为对称加密算法的密钥来对秘密信息进行加密;
步骤4、根据上述请求档案向量Ht生成所述请求档案向量的余数向量,且发起者vi确定目标匹配用户的必要属性、可选属性和相似度阈值,并根据相似度阈值从请求档案向量构建线索矩阵,以使得目标匹配用户能恢复得到档案密钥Kt
步骤5、发起者vi将加密后的秘密信息、余数向量和线索矩阵打包成一个请求数据包并发送至社交网络中的用户;
步骤6、发起者vi发送的请求数据包被社交网络中的用户接收,用户能将接收到的请求数据包转发至社交网络中的其他用户;在社交网络中的用户接收请求数据包后,利用余数向量对自身的档案向量进行快速排查,当且仅当转发用户的档案向量中有与余数向量符合的子向量时,则将所述用户标定为待匹配用户并跳转步骤7,否则,所述用户将接收到的请求数据包转发至社交网络中的其他用户;
步骤7、待匹配用户通过自身的档案和线索矩阵生成一个候选档案向量集合,并根据候选档案向量集合生成一个候选档案密钥集合;
步骤8、若上述候选档案密钥集合中的任何一个候选密钥均能正确的对加密后的秘密信息进行解密,则所述待匹配用户即为目标匹配用户,查询和信道密钥X交换过程即同时完成,否则,待匹配用户将请求数据包转发至社交网络中的其他用户,并使得其他用户在接收到请求数据包后跳转至步骤6;
步骤9、目标匹配用户使用解密得到的信号密钥X加密预定义的确认信息ACK和一个随机数Y,以形成加密数据包;目标匹配用户将加密数据包发回至发起者vi
2.根据权利要求1所述的基于对称加密的保护隐私的属性匹配方法,其特征是:所述步骤3中,利用密码哈希函数H对请求档案中的属性进行逐个哈希生成,以得到请求档案向量Ht,其中,请求档案向量其中,在得到请求档案向量Ht后利用公开哈希函数生成档案密钥Kt
3.根据权利要求1所述的基于对称加密的保护隐私的属性匹配方法,其特征是,步骤4中,根据请求档案向量Ht生成余数向量Rt为:取一个不大于mt的质数p,则余数向量
4.根据权利要求3所述的基于对称加密的保护隐私的属性匹配方法,其特征是,步骤4中,将请求档案At表示为At={Nt,Ot},其中,Nt由λ个必要属性组成,目标匹配用户必须包含所有的λ个必须属性,Ot为由mt-λ个可选属性组成,目标匹配用户必须至少包含其中的β个属性,则相似度阈值θ为θ=(λ+β)/mt,则根据相似度阈值θ得到线索矩阵的步骤为:
步骤4-1、生成约束矩阵,其中,约束矩阵的行数为γ=mt-λ-β,约束矩阵的列数mt-λ,得到C{r×(r+β)}=[I{γ×γ},R{γ÷β}],矩阵I为γ维的单元矩阵,R为γ×β维的随机矩阵,随机矩阵R中的每个元素为非零的随机整数;
步骤4-2、将约束矩阵与请求档案相连中的可选属性相乘,得到
B = C × [ h t ( λ + 1 ) , h t ( λ + 2 ) , ... , h t ( m t ) ] T ;
步骤4-3、线索矩阵M由约束矩阵C和矩阵B组合而成,即M=[C,B]。
5.根据权利要求4所述的基于对称加密的保护隐私的属性匹配方法,其特征是,步骤6中,用户接收请求数据包后进行排查的步骤为:
步骤6-1、接收到请求数据包的用户的属性向量为Hk,在基于余数向量Rt用户在利用自身的属性向量Hk为每个余数rt i计算候选属性集合满足
步骤6-2、用户从每个候选属性集合中任取出一个属性值,即构成一个档案向量,从每候选属性集合中挑选不同的属性值,可组合成不同的档案向量;若候选属性相连集合为空集,则所述接收到请求数据包的用户不满足请求档案中的属性即所得到的档案向量中对应的属性值为未知;
步骤6-3、若接收到请求数据包的用户至少能使用自身属性构建出一个档案向量Hc且档案向量Hc满足下述条件,则所述用户为待匹配用户:
条件1、档案向量Hc中λ个必要属性都可知;
条件2、档案向量Hc中未知属性个数不超过γ;
条件3、由于档案向量Hc和用户自身的属性向量Hk均有序,则档案向量Hc的组成元素与属性向量Hk保持一致的排序。
6.根据权利要求5所述的基于对称加密的保护隐私的属性匹配方法,其特征是,所述步骤7中,每个档案向量Hc包含不超过γ个的未知属性,并且对其中的任一未知项都有i>λ,则档案向量Hc中未知属性的数量可以通过下述线性方程组解得
[ I , R ] × [ h c { λ + 1 } , h c { λ + 2 } , ... , h c { m t } ] T = B
解出档案向量Hc中未知属性的个数后,用户可以恢复出完整的候选档案向量H′C;将恢复出的候选档案向量H′C利用公开的哈希函数得到候选档案集合;
其中,未知项指档案向量Hc内的第i个元素。
CN201410817974.9A 2014-12-24 2014-12-24 基于对称加密的保护隐私的属性匹配方法 Active CN104468612B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410817974.9A CN104468612B (zh) 2014-12-24 2014-12-24 基于对称加密的保护隐私的属性匹配方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410817974.9A CN104468612B (zh) 2014-12-24 2014-12-24 基于对称加密的保护隐私的属性匹配方法

Publications (2)

Publication Number Publication Date
CN104468612A CN104468612A (zh) 2015-03-25
CN104468612B true CN104468612B (zh) 2017-06-23

Family

ID=52913984

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410817974.9A Active CN104468612B (zh) 2014-12-24 2014-12-24 基于对称加密的保护隐私的属性匹配方法

Country Status (1)

Country Link
CN (1) CN104468612B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105162695B (zh) * 2015-10-13 2018-08-10 湖南科技学院 一种新型的近邻移动社交网络交友隐私保护方法
CN106447473B (zh) * 2016-09-27 2020-10-09 东北大学秦皇岛分校 基于匹配度的在线安全多正相关属性逆向拍卖方法
CN109743162A (zh) * 2018-12-29 2019-05-10 西安电子科技大学 一种利用理想格操作进行身份属性匹配的加密方法
US10885203B2 (en) 2019-08-01 2021-01-05 Advanced New Technologies Co., Ltd. Encrypted data exchange
CN110535622A (zh) * 2019-08-01 2019-12-03 阿里巴巴集团控股有限公司 数据处理方法、装置和电子设备
CN111611623B (zh) * 2020-07-03 2020-10-30 腾讯科技(深圳)有限公司 一种隐私数据处理方法和装置
CN112752232B (zh) * 2021-01-07 2022-07-12 重庆大学 面向隐私保护的司机-乘客匹配方法
CN112769836B (zh) * 2021-01-13 2022-06-21 山东师范大学 基于隐藏策略属性基加密的好友推荐系统及方法
CN113204788B (zh) * 2021-05-11 2023-06-16 广州大学 一种细粒度属性匹配隐私保护方法
CN116992204B (zh) * 2023-09-26 2023-12-29 蓝象智联(杭州)科技有限公司 一种基于隐私保护的数据点乘运算方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102195957A (zh) * 2010-03-19 2011-09-21 华为技术有限公司 一种资源共享方法、装置及系统
CN102833246A (zh) * 2012-08-24 2012-12-19 南京大学 一种社交视频信息安全方法与系统
CN103731261A (zh) * 2014-01-09 2014-04-16 西安电子科技大学 加密重复数据删除场景下的密钥分发方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9002018B2 (en) * 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102195957A (zh) * 2010-03-19 2011-09-21 华为技术有限公司 一种资源共享方法、装置及系统
CN102833246A (zh) * 2012-08-24 2012-12-19 南京大学 一种社交视频信息安全方法与系统
CN103731261A (zh) * 2014-01-09 2014-04-16 西安电子科技大学 加密重复数据删除场景下的密钥分发方法

Also Published As

Publication number Publication date
CN104468612A (zh) 2015-03-25

Similar Documents

Publication Publication Date Title
CN104468612B (zh) 基于对称加密的保护隐私的属性匹配方法
CN107257381B (zh) 一种隐私保护空间众包的任务分配系统模型及实现方法
CN103414569B (zh) 一种建立抗攻击的公钥密码的方法
CN109039639B (zh) 基于分层确定性密码学技术的投标方法
CN110113203B (zh) 一种用于加密模型的安全性评估的方法和设备
CN107360146B (zh) 一种接受保证的隐私保护空间众包任务分配系统及方法
CN110719159A (zh) 抗恶意敌手的多方隐私集合交集方法
CN107483585A (zh) 云环境中支持安全去重的高效数据完整性审计系统及方法
CN106301769A (zh) 量子密钥输出方法、存储一致性验证方法、装置及系统
CN112580072B (zh) 一种数据集合求交方法及装置
CN105939191A (zh) 一种云存储中密文数据的客户端安全去重方法
CN104967693B (zh) 面向云存储的基于全同态密码技术的文档相似度计算方法
CN105721158A (zh) 云安全隐私性和完整性保护方法和系统
CN103095453A (zh) 应用私有集合交集的公钥加密的布隆过滤器
CN109951279B (zh) 一种基于区块链和边缘设备的匿名数据存储方法
CN110011810A (zh) 基于可链接环签名和多重签名的区块链匿名签名方法
CN111291122B (zh) 基于区块链的竞标方法及装置
Badr et al. Blockchain-based ride-sharing system with accurate matching and privacy-preservation
WO2014030706A1 (ja) 暗号化データベースシステム、クライアント装置およびサーバ、暗号化データ加算方法およびプログラム
CN103763100B (zh) 保护任意用户群数据隐私安全的和与积计算方法
CN103001957B (zh) 一种密钥生成方法、设备及服务器
CN109660344A (zh) 基于非对称密钥池路由装置的抗量子计算区块链交易方法和系统
CN109936562A (zh) 一种面向雾计算的可扩展访问控制方法
CN116827670A (zh) 一种基于国密算法的智能医疗数据安全共享方法
Xu et al. An efficient and privacy-preserving route matching scheme for carpooling services

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 214135 5 building, A District, science and Technology Park, Qingyuan Road, Linghu Road, Wuxi, Jiangsu

Patentee after: RUN TECHNOLOGY CO.,LTD.

Address before: 214135 5 building, A District, science and Technology Park, Qingyuan Road, Linghu Road, Wuxi, Jiangsu

Patentee before: WUXI RUN TECHNOLOGY CO.,LTD.

CP01 Change in the name or title of a patent holder
CP03 Change of name, title or address

Address after: 201800 room j1958, building 6, 1288 Yecheng Road, Jiading District, Shanghai

Patentee after: Ruan Internet of things Technology Group Co.,Ltd.

Address before: 214135 5 building, A District, science and Technology Park, Qingyuan Road, Linghu Road, Wuxi, Jiangsu

Patentee before: RUN TECHNOLOGY CO.,LTD.

CP03 Change of name, title or address