CN104521178B - 安全的多方云计算的方法和系统 - Google Patents
安全的多方云计算的方法和系统 Download PDFInfo
- Publication number
- CN104521178B CN104521178B CN201380020702.XA CN201380020702A CN104521178B CN 104521178 B CN104521178 B CN 104521178B CN 201380020702 A CN201380020702 A CN 201380020702A CN 104521178 B CN104521178 B CN 104521178B
- Authority
- CN
- China
- Prior art keywords
- client
- encryption
- evaluation
- private key
- result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供了一种进行安全的多方云计算的系统。运行时,所述系统从多个客户端中接收多个加密的数据集。与客户端相关联的加密数据集是通过使用唯一的、客户端特定的加密密钥加密相应的明文数据集而获得的。所述系统将所述多个加密数据集重加密成目标格式,基于所述重加密后的多个数据集对函数进行求值以获得求值结果,并将所述求值结果发送给所述多个客户端,其中,所述多个客户端用于合作解密所述求值结果,以获得明文求值结果。
Description
技术背景
技术领域
本发明一般涉及多方云计算。更具体地,本发明涉及在多方云计算中保证数据安全的方法和系统。
相关技术
近几年,云计算受到越来越多企业用户和个人用户的青睐。在理想的情况下,通过将大量的物理计算资源虚拟化并将其整合,云计算可提供几乎无限的计算能力和存储空间。不断增长的存储能力和低管理成本需求,吸引个人和企业将其数据存储外包到云。但是,出于安全考虑,云计算外包仍然是一个挑战。
发明内容
本发明实施例提供了一种进行安全的多方云计算的系统。运行时,所述系统从多个客户端中接收多个加密的数据集。与客户端相关联的加密数据集是使用唯一的、客户端特定的加密密钥加密相应的明文数据集而形成的。所述系统将多个加密数据集重加密成目标格式,基于所述重加密后的多个数据集对函数进行求值以获得求值结果,并将所述求值结果发送给所述多个客户端,所述多个客户端用于合作解密所述求值结果,以获得明文求值结果。在此实施例的另一种形式中,将所述多个加密数据集进行重加密涉及同态加密方案。
在此实施例的另一种形式中,所述系统接收一组重加密密钥,并使用与所述客户端相对应的特定重加密密钥重加密与所述客户端相关联的所述加密数据集。
在此实施例的又一种形式中,所述客户端特定的加密密钥是从公/私密钥对中选出的公钥,所述与客户端相对应的重加密密钥是使用从所述公/私密钥对中选出的私钥和可信第三方发布的目标公钥而生成的。
在此实施例的又一种形式中,所述目标公钥对应于目标私钥,并且每个客户端接收所述目标私钥的一部分。
在此实施例的又一种形式中,所述多个客户端用于使用各自的目标私钥部分合作对求值结果进行解密。
此实施例的另一种形式中,所述函数包含乘法和/或加法。
本发明实施例提供了一种执行安全的多方云计算的系统。运行时,云计算系统的客户端使用唯一的加密密钥从明文数据集中获得加密数据集,将所述加密数据集存储到云计算系统中,生成重加密密钥,并把所述重加密密钥发送到云计算系统,从而使得云计算系统能够对从多个客户端中接收到的多个加密数据集进行重加密,并基于所述多个重加密数据集生成函数的求值结果。所述客户端还从云计算系统接收所述求值结果,并与其他客户端合作解密所述求值结果以获得明文求值结果。
此实施例的另一种形式中,所述唯一的加密密钥为从公/私密钥对中选出的公钥。
此实施例的又一种形式中,所述客户端从所述可信第三方接收对应所述目标公钥的目标私钥的一部分。
此实施例的另一种形式中,所述客户端通过以下步骤,与其他客户端合作解密所述求值结果:对一部分解密结果进行计算,从所述其他客户端接收解密结果部分,并基于计算出的部分和从所述其他客户端接收到的部分,计算所述明文求值结果。
此实施例的另一种形式中,所述函数包含乘法和/或加法。
此实施例的另一种形式中,所述重加密密钥为同态加密密钥。
附图说明
图1示出了根据本发明实施例的一种执行安全的多方云计算(MCC)的较佳系统。
图2为根据本发明实施例的较佳的安全MCC过程的时空图。
图3示出了根据本发明实施例的一种由客户端执行的较佳安全MCC过程。
图4示出了根据本发明实施例的一种在云端执行的较佳安全MCC过程。
图5示出了根据本发明实施例的一种执行安全MCC的较佳计算机系统。
具体实施方式
为使本领域任何技术人员能够实施并使用本发明实施例,下面针对特定应用和要求进行了说明。对所公开的实施例的修改对本领域的专业技术人员来说是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,可适用于其它实施例。因此,本发明不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和特点相一致的最宽的范围。
概述
本发明的实施例提供一种在多方云计算(MCC)中保证数据安全的方法和系统。MCC是一种云计算,云通过使用来自多个数据所有者的数据进行计算。数据所有权的不同使得维护所有者之间和云上的数据隐私面临挑战。在安全MCC系统中,多个客户端将其自行加密的数据存储到云端,并基于所存储的数据,将计算外包到云。所述系统保证数据所有者的数据隐私,且云不会获得数据信息和计算结果。为此,所述系统在云计算之前转换或重加密存储在云端的私有数据。更具体地,对私有数据的转换或重加密涉及从可信第三方获得的公/私密钥对。所述可信第三方生成所述公/私密钥对,发布所述公钥,并将部分所述私钥分配给每个数据所有者。数据所有者使用所述公钥及其自有私钥生成重加密密钥,其中,所述私钥对应所述公钥,数据所有者在将数据传送到云之前,使用所述公钥对数据进行加密。多个数据所有者生成的重加密密钥被发送到云,然后,云使用对应的重加密密钥对所述数据所有者的私有数据进行重加密。随后,云对重加密的数据进行计算。由于是对重加密数据进行计算,因此云不会获得计算结果与私有数据间的对应关系。然后,计算结果返回给数据所有者。由于每个数据所有者得到私钥的一部分,因此需要所有数据所有者合作对所述结果进行解密。在本发明中,术语“云”通常指任意一组能够为终端用户提供计算服务(例如,计算、应用、数据接入、数据管理和存储资源)的联网的计算机。本发明不限制云的类型(例如,公用或私用),也不限制云使用的基本系统架构的类型。
多方云计算(MCC)
随着云的日渐普及,促使个人和企业不仅将数据存储也将数据计算外包到云。因此,有时云需要使用来自多个数据所有者的数据进行计算,这就引发了如何维护数据所有者之间和云上的数据隐私问题。这个问题被称为多方云计算(MCC)。例如,信用局(包括Equifax、TransUnion和Experian)将大量的消费者信用记录(以加密形式)保存到云。当银行想要对特定顾客的信用进行评估时,则银行需要得到所有三个信用局的信用评分的平均值。为了计算平均值,云从各个信用局存储的数据中获取所述特定顾客的信用记录,评估对应各个信用局的信用评分,并计算平均值。要注意的是,对信用评分的平均值计算需要银行输入相关信息(消费者的身份信息,例如,社会保险号)以及所有三个信用局输入相关信息(消费者的信用历史及其信用评分计算算法)。所述银行和所述信用局都想保护他们的数据隐私(例如,一个信用局不想把自己的信用评分计算算法透露给其他信用局或银行。另外,虽然银行和信用局能够获得计算出的平均信用评分,但这类信息不应该存储到云上。
另一个MCC的例子涉及存储在云端的医疗记录。医疗服务提供者(例如医生或医院)将病历(以加密形式)保存到云端。研究小组希望通过分析大量病人的症状来判断某种疾病的趋势。医疗服务提供者虽然不情愿把他们的数据库共享给研究小组,但会允许研究小组对他们的数据进行某些求值。为此,研究小组需要向云说明求值模型,使得云基于该模型进行求值。
MCC问题说明如下:k个客户端p1,……,pk将其私有数据x1,……,xk以加密形式存储到云。这些客户端希望进行合作,以便安全有效地计算联合函数f(x1,...,Xk),这需要多个客户端输入相关信息。更特别地,客户端希望利用云的计算能力。为了满足效率要求,该MCC问题的解决方案需要保证客户端与云之间的通信开销最小化,从而排除某些非重要的解决方案。这些解决方案中,客户端从云下载数据,将数据进行解密以获得原始数据,然后在云的辅助下,采用已知的安全多方计算协议。由于从云下载数据产生巨大的通信开销,因而抵消了云的优势。另外,这样的方法没有利用云的计算能力。
为了满足安全要求,MCC解决方案需要维护客户端之间和云上的数据隐私。数据隐私是指:每个客户端通过在将数据存储到云之前对数据进行加密的方式,维护数据隐私;联合函数的求值结果对云保密;每个客户端只能知道联合函数的求值结果,并可能知道求值结果隐含的任何信息。另一个非重要的MCC解决方案则是使用规范的静态加密格式,该格式不需要对新函数演进进行重加密。但是,该解决方案不够安全。此外,静态加密格式不能够为客户端的动态集提供门限解密。
在MCC环境中,安全威胁大多源于客户端和云的不当行为。这里提到的安全MCC协议,至少在本发明一些实施例中,是基于计算上受限的对抗模型,所述计算上受限的对抗模型是一种半可信但好奇的模型。此对抗模模型可指定客户端和云的行为如下:1)客户端和云正确地执行协议规定;2)云提供可靠的存储服务,即云不修改或破坏存储的客户端数据;3)适当地提供求值函数的输入(可以采用一些技术,例如关键词搜索,帮助云准备函数的数据集);4)云是好奇的,并且努力从执行中推断出某些东西;5)而客户端可能不情愿泄露其存储在云的数据的任何信息,但客户端渴望知道其他客户端的数据信息。此外,安全MCC协议可依赖于所有的客户端和云信任的可信第三方,负责根据需要发布密钥和管理密钥分配。
图1示出了根据本发明实施例的一种执行安全MCC的较佳系统。安全MCC系统100包括:云102、多个客户端,例如客户端104,106和108、可信第三方110。云102可以是任何为终端用户提供计算服务(例如计算、应用、数据接入、数据管理和存储资源)的计算机网络。云102的例子包括但不限于:亚马逊网络服务(AWS)、微软WindowsAzure、基于内容导向网络结构(CONA)或信息中心网络(ICN)的计算机网络。云102包括存储服务层112和计算服务层114。要注意的是,虽然在图1中,存储服务层112和计算服务层114包括在云102中,但实际上,它们可能是,也可能不是由同一个云提供商提供的。在一个实施例中,存储服务是由一个云提供商提供的,而计算服务则是由另一个云提供商提供的。此外,云102的所有者可能不是存储服务和/或计算服务的提供商。客户端104、106和108分别是原始明文数据M1、M2和M3的所有者。可信第三方110是云102和客户端/数据所有者104-108所信任的一方。更特别地,可信第三方110独立于云102和客户端104-108,并且在涉及加密原语时,负责密钥管理。
在一个实施例中,客户端104-108不仅将他们的数据,还将计算函数外包给云102,所述计算函数可以是分析或估计数据的任何模型。云102以独立的方式托管私有数据(客户端所拥有的数据),意味着单个客户端的数据相互分离,云102提供一定的可靠性(例如,满足某些服务水平协议(SLA))。云102为客户端104-108进行计算(对函数进行求值),并且,没有分析私有数据和计算结果就直接将计算结果返还给客户端104-108。
安全MCC系统100的一个基本假定是,所述系统中的通信信道,例如,云102、客户端104-108和可信第三方110之间的通信信道,是安全且经过认证的。
客户端104、106和108使用存储服务层112提供的服务将加密后的明文数据存储到云102中。例如,客户端104将明文数据M1加密为密文数据D1,并将D1存储到云102中。同样地,明文数据M2和M3对应的密文数据D2和D3也被分别存储到云102中。可信第三方110提供参数,该参数可被客户端104-108用于加密将其明文数据。在一个实施例中,可信第三方110为每个客户端提供唯一的公/私密钥对。例如,客户端104接收公/私密钥对(PK1,SK1)。
因为存储在云102的私有数据被加密,并由于加密数据的随机性,这些私有数据的利用受到了限制。在不损害数据隐私的情况下,为实现数据使用的目的提出了各种方法。其中,同态加密是实现这个目标的重要技术之一。但是,仅仅采用同态加密方案无法解决MCC问题,这是由于同态加密方案要求用同样的公/私密钥对求值中的密文进行加密。MCC中,私有数据由多个使用不同公/私密钥的不同客户端提供。因此,为了使用同态加密方案解决MCC问题,则需要进行某些调整。在一个实施例中,将同态加密方案与代理重加密过程相结合使用,以解决安全MCC问题。这种方法被称为“同态门限代理重加密”方案,具有许多可取的属性。同态加密确保了同态性,意思是一个人可在没有对密文进行解密的情况下,对两份输入信息的密文进行求值,获得两份输入信息的求值结果的密文。例如,假设C1和C2分别为明文m1和m2的密文,使用同态加密,通过直接对C1和C2进行求值而无需将C1和C2解密成明文形式,即可获得某些函数(例如m1+m2和m1·m2)的密文。代理重加密过程使用代理重加密密钥将一个用户的密文转成目标用户的密文。如图1所示,在由计算服务层114进行求值前,密文数据D1、D2和D3分别被重加密成密文数据D'1、D'2和D'3。此外,门限解密要求所有的客户端一起合作解密求值输出信息的密文。
图2为根据本发明实施例的较佳的安全MCC过程的时空图。在设置阶段,可信第三方202初始化所有客户端共享的一组公共参数(操作208)。在一个实施例中,可信第三方202调用设置算法,Setup(1l),所述设置算法使用给定的安全参数1l以输出全局参数param,所述全局参数包括消息空间、明文空间和密文空间的说明。所述设置算法说明如下:将p设置为l比特素数,G和GT为p阶的两个循环群,双线性群e定义为e:0}G×G→GT。g为随机从群G中选出的生成元,且Z=e(g,g)。所述消息空间为GT。
可信第三方202将全局参数发送给所有的客户端,例如,客户端204,以允许param作为输入信息包括在所述系统使用的所有其他算法中(操作210)。当每个客户端,例如客户端204,调用密钥生成算法KeyGen时,设置阶段继续生成唯一的公/私密钥对(操作212)。在一个实施例中,客户端i统一从Zp*中随机选出ai,以获取公钥和相应的私钥余下的设置阶段包括:每个客户端使用生成的公钥对客户端自己的明文数据进行加密(操作214),并将所述密文数据发送给云206(操作216)。例如,客户端i使用公钥PKi对明文数据Mi进行加密以获得密文Ci,然后将Ci外包给云206。在一个实施例中,假设消息Mi∈Gt,客户端i统一从Zp*中随机选出ri,生成密文Di=(Ci1,Ci2)如下:和云206依次存储从客户端接收到的加密数据(操作218)。在一个实施例中,云206分别存储从不同客户端接收到的数据。所述客户端可能保存,也可能不保存原始明文数据副本。在一个实施例中,客户端204将密文数据发送给云206后毁坏对应的原始明文数据。当客户端204需要所述数据时,客户端重新获取所述密文数据并调用Dec算法。在一个实施例中,假设使用公钥PKi的密文为Di=(Ci1,Ci2),客户端i将其解密以获得明文消息Mi为
为了方便后续MCC求值,在准备阶段,可信第三方202调用目标密钥生成算法ThKeyGen(k),以生成目标公/私密钥对(SPK,SSK)(操作220)。参数k是预期的秘密份额数。这里,k表示MCC求值中涉及到的客户端的数量。生成的目标私钥SSK被分成k份(SSK={SSK1,...,SSKk}),k个客户端通过使用k份SSK一起对使用对应公钥进行加密的密文进行解密。可信第三方202发布所述目标公钥SPK(操作222),并将目标私钥SSK各部分分给客户端,包括客户端204(操作224)。在一个实施例中,生成目标公钥SPK:SPK=ga°,通过以下步骤生成目标私钥SSK:假设其中b0=1/α0 and bi(1≤i≤k)统一从{1,...,p-1}中随机选择,则SSKi=(I,s(i))。这里,为了不失一般性,假设k≥2。
每个客户端基于发布的目标公钥SPK及其私钥,调用ProKeyGen(ai,SPK)算法以生成重加密密钥,所述重加密密钥也称为代理密钥(操作226)。在一个实施例中,客户端i使用其私钥SKi=ai和所述发布的目标公钥SPK=ga°,例如生成重加密密钥RKi。然后,每个客户端,例如客户端204,将生成的重加密密钥发送给云206(操作228)。
当云206调用ProEnC(C,RKi)算法用于为所述多个客户端存储的加密数据时,继续处于准备阶段,其中,所述ProEnC(C,RKi)算法使用重加密密钥RKi对密文C进行重加密,并输出C'(操作230)。在一个实施例中,假设密文数据Di=(Ci1,Ci2)属于客户端i,重加密密钥云206将密文Di=(Ci1,Ci2)to D′i=(C′i1,C′i2)转换为:和C′i2=Ci2。注意,对客户端的密文数据进行重加密有两个目的。第一,重加密将不同客户端的密文转换成适于后续同态求值的常用格式。第二,重加密密钥的构建方式确保求值结果的解密受限于预先选择的合作的客户端群。
一旦云206完成客户端密文数据的重加密,所述系统准备进入求值阶段,在此阶段,云206调用算法HomEva/,通过输入信息D'I,...,D'k对函数f进行求值(操作232)。注意,通过对f(D'1,...,D'k)进行求值可获得f(M1,...,Mk)的密文。例如,假设两个密文D′1=(C′11,C′12)和D′2=(C′21,C′22)分别对应明文消息M1和M2,云206通过对密文D'i和D'2进行求值可获得对M1和M2(M1·M2)进行乘法运算的密文。在一个实施例中,M1·M2的密文表示为(C'1,C'2),其中D′1=C′11·C′21且D′2=C′12·C′22。注意,函数的其他形式可分解为多次加法和乘法的结合。
然后,云206将所述求值输出信息发送给所述客户端,包括客户端204,使所有的客户端合作解密所述求值输出信息(操作234)。在解密阶段,每个客户端调用ThDeC算法,并使用其目标私钥的秘密份额,对求值输出信息进行解密以获得所述明文求值结果(操作236)。在一个实施例中,假设使用目标公钥SPK=ga°的密文为(C1',C2'),所述k个客户端可合作根据以下步骤完成解密:客户端i计算wi=C1's(i),并将wi发送给所有其他客户端。每个客户端从所有其他客户端接收对应的w,并对求值结果密文进行解密,以获得明文求值结果M为其中注意,若缺少一个或多个wi则无法计算M。换句话说,需要所有客户端参与M的计算。
图3为根据本发明实施例由客户端执行的较佳安全MCC过程。操作中,客户端使用从可信第三方接收到的参数来获得公/私密钥对(操作302),使用获得的公钥加密其明文数据(操作304),并将所述加密数据存储到云中(操作306)。所述客户端从所述可信第三方接收目标私钥的一部分(操作308)。注意,对应的目标公钥由所述第三方发布。然后,所述客户端使用发布的目标公钥和客户端的私钥生成重加密密钥(操作310),并将生成的重加密密钥发送给云(操作312)。多个客户端发送的重加密密钥使云能够重加密客户端的存储数据且能够对所述重加密数据中的联合函数进行求值。云执行函数求值后,所述客户端从云接收求值结果(操作314)。由于是对重加密数据进行的求值,因此需要进行解密以获得明文结果。为此,所述客户端首先使用其目标私钥的秘密份额计算其解密结果的部分(操作316),然后将其所述解密结果部分发送给所有其他客户端(操作318)。此外,所述客户端从所有其他客户端接收所述解密结果的其他部分(操作320),并基于其解密结果部分以及从所有其他客户端中接收到的其他部分,计算出最终明文结果(操作322)。
图4示出了根据本发明实施例的在云端执行的较佳安全MCC过程。操作中,云从多个客户端中接收私有数据(以加密形式)(操作402),并分别存储每个客户端的加密私有数据(操作404)。注意,每个客户端的私有数据加密涉及到使用唯一的、客户端特定的、从可信第三方获得的公/私密钥对。更具体地,每个客户端使用公钥对其明文数据进行加密,并存储私钥以供将来使用。随后,云从每个客户端中接收重加密密钥(操作406),并使用对应的重加密密钥对客户端的数据进行重加密,从而使得后续的同态求值成为可能(操作408)。注意,在一个实施例中,接收到的重加密密钥是通过使用客户端的私钥和可信第三方发布的目标公钥所生成的。所述可信第三方还给多个客户端分配多份对应的目标私钥,其中,每个用户接收目标私钥的一部分。重加密后,云对所述多个客户端的重加密数据进行同态求值(操作410),并将求值结果发送给所述多个客户端,从而使所述多个客户端能够合作解密所述求值结果(操作412)。
安全MCC解决方案的目标在于,使多个客户端能够通过利用云容量以安全和隐秘的方式执行外包计算函数。提出的同态门限代理重加密方案在同态加密方案中引入了代理重加密,以实现从多个客户端中获得的数据的同态性。需注意的是,图1所示的系统结构和图2所示的过程只是较佳的系统结构和过程,而不应作为对本发明范围的限制。总而言之,本发明实施例提供一种实现安全MCC的解决方案。同样也适用于其他的系统结构。例如,客户端的数量或位置可不同于图1所示的客户端的数量或位置。此外,不同于图1所示,计算服务和存储服务可由不同的云提供。此外,只要能够实现从多个客户端获得的数据的同态性,其他加密方案也可行。例如,可以使用不同的算法生成重加密密钥。
计算机系统
图5示出了根据本发明实施例的一种执行安全MCC的较佳计算机系统。在一个实施例中,计算机和通信系统500包括:处理器502、内存504、和存储设备506。存储设备506存储安全MCC应用508及其他应用,如应用510和512。运行时,安全MCC应用508从存储设备506加载到内存504,然后由处理器502执行。当执行应用程序时,处理器502执行上述函数。计算机和通信系统500连接到可选显示器514、键盘516和定点设备518。
本说明书中描述的数据结构和代码通常存储在计算机可读存储介质中,所述计算机可读存储介质可为任何可存储供计算机系统使用的代码和/或数据的设备或介质。所述计算机可读存储介质包括,但不限于易失性存储器、非易失性存储器、磁性和光存储设备,例如磁盘驱动器、磁带、CD(压缩光盘)、DVD(数字通用光碟或数字视频光盘)、或其他目前已知的或有待开发的能够存储计算机可读媒体的介质。
本说明书中所述的方法和过程可以以代码和/或数据的形式体现出来,所述代码和/或数据可存储再上述计算机可读存储介质中。当计算机读取和执行所述存储在计算机可读存储介质中的代码和/或数据时,所述计算机系统执行所述方法和过程,其中,所述方法和过程可以以数据结构和代码的形式体现出来,并且存储在所述计算机可读存储介质中。
此外,本说明书所述的方法和过程可包含在硬件模块或装置中。这些模块或装置可包括,但不限于专用集成电路(ASIC)芯片、现场可编程门阵列(FPGA)、在特定时间执行特定软件模块或代码的专用或共享处理器、和/或其他目前已知的或待开发的可编程逻辑设备。当所述硬件模块或装置激活时,所述硬件模块或装置执行其包含的方法和过程。
以上对各个实施例的说明仅用于说明和解释。其并不旨在详尽列出或将本发明限制在所公开的形式。相应地,许多修改和变更对应本领域的技术人员来说会是显而易见的。此外,以上公开的内容并非用以限制本发明。
Claims (15)
1.一种计算机可执行方法,其特征在于,包括:
在计算系统中接收多个客户端的多个加密数据集,其中与客户端相关联的加密数据集是由使用唯一的、客户端特定的加密密钥对相应的明文数据集进行加密而形成的;
接收一组重加密密钥,其中,所述客户端对应的特定重加密密钥用于重加密与所述客户端相关联的加密数据集;
将所述多个加密数据集重加密成目标格式;
基于所述重加密后的多个数据集对函数进行求值以获得求值结果;以及
将所述求值结果发送给所述多个客户端,其中,所述多个客户端用于合作解密所述求值结果以获得明文求值结果。
2.根据权利要求1所述的方法,其特征在于,对所述多个加密数据集进行重加密涉及同态加密方案。
3.根据权利要求2所述的方法,其特征在于,所述客户端特定的加密密钥是从公/私密钥对中选出的公钥;所述客户端对应的所述重加密密钥是使用从所述公/私密钥对中选出的私钥和可信第三方发布的目标公钥而生成的。
4.根据权利要求3所述的方法,其特征在于,所述目标公钥对应于目标私钥,并且每个客户端接收所述目标私钥的一部分。
5.根据权利要求4所述的方法,其特征在于,所述多个客户端用于使用各自的目标私钥部分并合作对求值结果进行解密。
6.根据权利要求1所述的方法,其特征在于,所述函数包含乘法和/或加法。
7.一种计算机可执行方法,其特征在于,包括:
云计算系统的客户端使用唯一的加密密钥从明文数据集中获得加密数据集;
将所述加密数据集存储到所述云计算系统中;
生成重加密密钥;所述客户端对应的特定重加密密钥用于重加密与所述客户端相关联的加密数据集;
将所述重加密密钥发送到所述云计算系统,从而使所述云计算系统能够对从多个客户端中接收到的多个加密数据集进行重加密,并基于所述多个重加密数据集生成函数的求值结果;
从所述云计算系统接收所述求值结果;
与其他客户端合作解密所述求值结果以获得明文求值结果。
8.根据权利要求7所述的方法,其特征在于,所述唯一的加密密钥是选自公/私密钥对中的公钥。
9.根据权利要求8所述的方法,其特征在于,基于选自所述公/私密钥对中的私钥和可信第三方公开的目标公钥生成所述重加密密钥。
10.根据权利要求9所述的方法,其特征在于,还包括:从所述可信第三方接收对应所述目标公钥的目标私钥的一部分。
11.根据权利要求7所述的方法,其特征在于,与其他客户端合作解密所述求值结果涉及:
对一部分解密结果进行计算;
从所述其他客户端接收部分解密结果;以及
基于计算出的部分和从所述其他客户端接收到的部分来计算所述明文求值结果。
12.根据权利要求7所述的方法,其特征在于,所述函数包含乘法和/或加法。
13.根据权利要求7所述的方法,其特征在于,所述重加密密钥为同态加密密钥。
14.一种计算机系统,其特征在于,包括:
处理器;
内存;
接收模块,用于接收多个客户端的多个加密数据集,其中与客户端相关联的加密数据集由使用唯一的、客户端特定的加密密钥对对应的明文数据集进行加密而形成的;
重加密模块,用于将所述多个加密数据集重加密成目标格式;
求值模块,用于基于所述重加密后的多个数据集对函数进行求值以获得求值结果;
输出模块,用于将所述求值结果发送给所述多个客户端,其中,所述多个客户端用于合作解密所述求值结果以获得明文求值结果;
其中,所述接收模块还用于接收一组重加密密钥,其中,所述客户端对应的特定重加密密钥用于重加密与所述客户端相关联的所述加密数据集。
15.根据权利要求14所述的计算机系统,其特征在于,当重加密所述多个加密数据集时,所述重加密模块还用于应用同态加密方案。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/449,216 | 2012-04-17 | ||
US13/449,216 US9252942B2 (en) | 2012-04-17 | 2012-04-17 | Method and system for secure multiparty cloud computation |
PCT/US2013/037026 WO2013158798A2 (en) | 2012-04-17 | 2013-04-17 | Method and system for secure multiparty cloud computation |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104521178A CN104521178A (zh) | 2015-04-15 |
CN104521178B true CN104521178B (zh) | 2017-06-20 |
Family
ID=48446599
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380020702.XA Active CN104521178B (zh) | 2012-04-17 | 2013-04-17 | 安全的多方云计算的方法和系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9252942B2 (zh) |
CN (1) | CN104521178B (zh) |
WO (1) | WO2013158798A2 (zh) |
Families Citing this family (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2680487B1 (en) * | 2012-06-29 | 2019-04-10 | Orange | Secured cloud data storage, distribution and restoration among multiple devices of a user |
EP2884690A4 (en) * | 2012-08-08 | 2016-03-09 | Toshiba Kk | READY KEY GENERATING DEVICE, RECTIFYING DEVICE, ENCRYPTION DEVICE, DECRYPTION DEVICE, AND PROGRAM |
US8924720B2 (en) | 2012-09-27 | 2014-12-30 | Intel Corporation | Method and system to securely migrate and provision virtual machine images and content |
US9992306B2 (en) | 2012-12-21 | 2018-06-05 | E*Trade Financial Corporation | Dynamic execution |
US10097989B2 (en) | 2012-12-21 | 2018-10-09 | E*Trade Financial Corporation | Dynamic communication |
US9286240B1 (en) * | 2013-02-04 | 2016-03-15 | Anchorfree, Inc. | Systems and methods for controlling access to content in a distributed computerized infrastructure for establishing a social network |
US9560019B2 (en) | 2013-04-10 | 2017-01-31 | International Business Machines Corporation | Method and system for managing security in a computing environment |
WO2015065472A1 (en) * | 2013-11-01 | 2015-05-07 | Hewlett-Packard Development Company, L.P. | Content encryption to produce multiply encrypted content |
US9619658B2 (en) * | 2014-01-07 | 2017-04-11 | New York University | Homomorphically encrypted one instruction computation systems and methods |
WO2015130297A1 (en) * | 2014-02-28 | 2015-09-03 | Empire Technology Development Llc | Homomorphic encryption scheme |
US9407432B2 (en) * | 2014-03-19 | 2016-08-02 | Palo Alto Research Center Incorporated | System and method for efficient and secure distribution of digital content |
US9264407B2 (en) * | 2014-04-03 | 2016-02-16 | Palo Alto Research Center Incorporated | Computer-implemented system and method for establishing distributed secret shares in a private data aggregation scheme |
CA2887191C (en) * | 2014-04-04 | 2021-05-25 | University Of Ottawa | Secure linkage of databases |
US9660805B2 (en) * | 2014-05-14 | 2017-05-23 | Porticor Ltd. | Methods and devices for securing keys when key-management processes are subverted by an adversary |
CN104038493B (zh) * | 2014-06-10 | 2017-05-17 | 电子科技大学 | 无双线性对的云存储数据安全审计方法 |
US9819650B2 (en) | 2014-07-22 | 2017-11-14 | Nanthealth, Inc. | Homomorphic encryption in a healthcare network environment, system and methods |
WO2016103960A1 (ja) * | 2014-12-25 | 2016-06-30 | 国立大学法人 東京大学 | 制御装置、解析装置、復号装置および送信装置 |
WO2016130887A1 (en) | 2015-02-12 | 2016-08-18 | Visa International Service Association | Multi-party encryption cube processing apparatuses, methods and systems |
WO2016173646A1 (en) * | 2015-04-29 | 2016-11-03 | Nec Europe Ltd. | Method and system for providing homomorphically encrypted data on a client |
WO2016178655A1 (en) | 2015-05-01 | 2016-11-10 | Hewlett Packard Enterprise Development Lp | Secure multi-party information retrieval |
CN108432277B (zh) | 2015-11-03 | 2022-06-10 | 诺基亚技术有限公司 | 用于隐私保护的装置、方法 |
US10783268B2 (en) | 2015-11-10 | 2020-09-22 | Hewlett Packard Enterprise Development Lp | Data allocation based on secure information retrieval |
WO2017139652A1 (en) * | 2016-02-10 | 2017-08-17 | MobileIron, Inc. | Securely storing and distributing sensitive data in a cloud-based application |
WO2017149595A1 (ja) * | 2016-02-29 | 2017-09-08 | 株式会社日立製作所 | データ処理方法及びデータ処理システム |
CN107925578B (zh) * | 2016-03-11 | 2020-12-01 | 华为技术有限公司 | 密钥协商方法、设备和系统 |
US10069631B2 (en) * | 2016-03-17 | 2018-09-04 | Palo Alto Research Center Incorporated | Fault-tolerant aggregation of encrypted data in a star network |
US20170359321A1 (en) * | 2016-06-13 | 2017-12-14 | Microsoft Technology Licensing, Llc | Secure Data Exchange |
US11080301B2 (en) | 2016-09-28 | 2021-08-03 | Hewlett Packard Enterprise Development Lp | Storage allocation based on secure data comparisons via multiple intermediaries |
US10242231B2 (en) | 2017-03-22 | 2019-03-26 | International Business Machines Corporation | System and method for securely transferring data over a computer network |
CN107330678A (zh) * | 2017-06-06 | 2017-11-07 | 上海凭安征信服务有限公司 | 一种基于加法同态加密的隐藏分散贷款额获取贷款总和的方法 |
US10157290B1 (en) * | 2017-10-11 | 2018-12-18 | Symantec Corporation | Systems and methods for encrypting files |
US20200304293A1 (en) * | 2017-08-30 | 2020-09-24 | Inpher, Inc. | High-Precision Privacy-Preserving Real-Valued Function Evaluation |
CN111611618B (zh) * | 2017-10-31 | 2023-08-04 | 创新先进技术有限公司 | 一种数据统计方法和装置 |
CN108712260B (zh) * | 2018-05-09 | 2021-06-25 | 曲阜师范大学 | 云环境下保护隐私的多方深度学习计算代理方法 |
DE112019003304T5 (de) * | 2018-06-29 | 2021-04-08 | Sony Corporation | Datenverarbeitungssystem, datenverarbeitungsverfahren und datenverarbeitungseinrichtung |
CN109101822B (zh) * | 2018-07-10 | 2021-01-29 | 西安交通大学 | 一种解决多方计算中数据隐私泄露问题的方法 |
CN108809623B (zh) * | 2018-07-10 | 2020-09-25 | 矩阵元技术(深圳)有限公司 | 安全多方计算方法、装置及系统 |
CN109255247B (zh) | 2018-08-14 | 2020-08-14 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
CN109241016B (zh) | 2018-08-14 | 2020-07-07 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
CN109359470B (zh) | 2018-08-14 | 2020-09-01 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
CN109284627B (zh) * | 2018-09-10 | 2022-02-08 | 中山大学 | 一种基于区块链智能合约的征信信誉方法及装置 |
KR102526114B1 (ko) | 2018-10-23 | 2023-04-27 | 삼성에스디에스 주식회사 | 암호화 및 복호화를 위한 장치 및 방법 |
CN109446828B (zh) * | 2018-11-07 | 2020-10-13 | 北京邮电大学 | 一种安全多方计算方法及装置 |
JP2022523182A (ja) | 2019-02-22 | 2022-04-21 | インファー,インク. | モジュラー整数を使用したセキュアなマルチパーティ計算のための算術 |
CN111639345B (zh) * | 2019-03-01 | 2024-01-30 | 王伟 | 基于同态加密的安全的多方云计算的方法和系统 |
CN110113203B (zh) * | 2019-04-30 | 2021-10-22 | 创新先进技术有限公司 | 一种用于加密模型的安全性评估的方法和设备 |
KR20200131688A (ko) | 2019-05-14 | 2020-11-24 | 삼성에스디에스 주식회사 | 비밀키 생성 장치 및 방법, 연산키 생성 장치 및 방법 |
US11646877B2 (en) | 2019-05-14 | 2023-05-09 | Samsung Sds Co., Ltd. | Apparatus and method for generating secret key, apparatus and method for generating evaluation key |
US11120160B2 (en) | 2019-05-31 | 2021-09-14 | Advanced New Technologies Co., Ltd. | Distributed personal data storage and encrypted personal data service based on secure computation |
EP4026032A4 (en) * | 2019-06-13 | 2023-11-08 | Lorica Cybersecurity Inc. | STORAGE, TRANSFER AND CALCULATION OF SECURE INFORMATION |
CN110321722B (zh) * | 2019-07-08 | 2021-11-09 | 济南大学 | Dna序列相似率安全计算方法及系统 |
CN110380869B (zh) * | 2019-08-27 | 2022-04-08 | 郑州师范学院 | 一种安全多方签名方法、装置、服务器及介质 |
KR20210049378A (ko) | 2019-10-25 | 2021-05-06 | 삼성에스디에스 주식회사 | 암호화 장치 및 방법 |
CN111159727B (zh) * | 2019-12-11 | 2022-12-09 | 西安交通大学医学院第一附属医院 | 一种面向多方协同的贝叶斯分类器安全生成系统及方法 |
US11228423B2 (en) | 2020-01-12 | 2022-01-18 | Advanced New Technologies Co., Ltd. | Method and device for security assessment of encryption models |
CN111600700B (zh) * | 2020-04-03 | 2023-07-14 | 中电科鹏跃电子科技有限公司 | 一种基于随机函数的非线性映射保序加密方法 |
CN111586000B (zh) * | 2020-04-28 | 2020-12-18 | 北京物资学院 | 一种全代理同态重加密传输系统及其运行机制 |
CN111949998B (zh) * | 2020-05-11 | 2023-07-07 | 华控清交信息科技(北京)有限公司 | 对象检测及请求方法、数据处理系统、装置及存储介质 |
CN112865968B (zh) * | 2021-02-08 | 2021-12-03 | 上海万向区块链股份公司 | 数据密文托管方法、系统、计算机设备及存储介质 |
CN112953712B (zh) * | 2021-02-19 | 2022-10-18 | 昆明理工大学 | 一种基于零知识证明和同态加密的数据跨链共享方法 |
CN113268764A (zh) * | 2021-02-24 | 2021-08-17 | 西安交通大学 | 一种混合链和门限代理重加密的个人信用数据授权方法 |
CN113141248B (zh) * | 2021-04-25 | 2023-06-16 | 重庆都会信息科技有限公司 | 基于同态加密的门限解密方法、系统及可读存储介质 |
WO2023276740A1 (ja) * | 2021-06-30 | 2023-01-05 | 学校法人東京理科大学 | 第三者装置、秘匿計算システム、及びプログラム |
CN113938266B (zh) * | 2021-09-18 | 2024-03-26 | 桂林电子科技大学 | 基于整数向量同态加密的垃圾邮件过滤器训练方法及系统 |
CN113901501B (zh) * | 2021-10-20 | 2022-11-08 | 苏州斐波那契信息技术有限公司 | 一种基于联邦学习的私域用户画像拓展方法 |
CN114285558B (zh) * | 2021-12-24 | 2023-09-08 | 浙江大学 | 一种基于半可信硬件的多方隐私计算方法及装置 |
CN115134135A (zh) * | 2022-06-23 | 2022-09-30 | 广州物联网研究院 | 一种数据的隐私计算方法、存储介质及计算机设备 |
CN117835231B (zh) * | 2024-03-06 | 2024-05-17 | 长光卫星技术股份有限公司 | 一种通信卫星安全传输方法、设备及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040184605A1 (en) * | 2003-03-13 | 2004-09-23 | New Mexico Technical Research Foundation | Information security via dynamic encryption with hash function |
US20070140479A1 (en) * | 2005-12-19 | 2007-06-21 | Microsoft Corporation | Privacy-preserving data aggregation using homomorphic encryption |
US20090116649A1 (en) * | 2007-11-01 | 2009-05-07 | Sun Microsystems, Inc. | Revocation of a system administrator in an encrypted file system |
US7792300B1 (en) * | 2003-09-30 | 2010-09-07 | Oracle America, Inc. | Method and apparatus for re-encrypting data in a transaction-based secure storage system |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060274899A1 (en) * | 2005-06-03 | 2006-12-07 | Innomedia Pte Ltd. | System and method for secure messaging with network address translation firewall traversal |
NO331571B1 (no) * | 2009-10-30 | 2012-01-30 | Uni I Stavanger | System for a beskytte en kryptert informasjonsenhet |
US8583911B1 (en) * | 2010-12-29 | 2013-11-12 | Amazon Technologies, Inc. | Network application encryption with server-side key management |
US20130097417A1 (en) * | 2011-10-13 | 2013-04-18 | Microsoft Corporation | Secure private computation services |
-
2012
- 2012-04-17 US US13/449,216 patent/US9252942B2/en active Active
-
2013
- 2013-04-17 CN CN201380020702.XA patent/CN104521178B/zh active Active
- 2013-04-17 WO PCT/US2013/037026 patent/WO2013158798A2/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040184605A1 (en) * | 2003-03-13 | 2004-09-23 | New Mexico Technical Research Foundation | Information security via dynamic encryption with hash function |
US7792300B1 (en) * | 2003-09-30 | 2010-09-07 | Oracle America, Inc. | Method and apparatus for re-encrypting data in a transaction-based secure storage system |
US20070140479A1 (en) * | 2005-12-19 | 2007-06-21 | Microsoft Corporation | Privacy-preserving data aggregation using homomorphic encryption |
US20090116649A1 (en) * | 2007-11-01 | 2009-05-07 | Sun Microsystems, Inc. | Revocation of a system administrator in an encrypted file system |
Also Published As
Publication number | Publication date |
---|---|
US20130275752A1 (en) | 2013-10-17 |
WO2013158798A3 (en) | 2013-12-19 |
WO2013158798A2 (en) | 2013-10-24 |
CN104521178A (zh) | 2015-04-15 |
US9252942B2 (en) | 2016-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104521178B (zh) | 安全的多方云计算的方法和系统 | |
CN110474893B (zh) | 一种异构跨信任域密态数据安全分享方法及系统 | |
Chinnasamy et al. | HCAC-EHR: hybrid cryptographic access control for secure EHR retrieval in healthcare cloud | |
Zhou et al. | Efficient homomorphic encryption on integer vectors and its applications | |
Zhao et al. | Trusted data sharing over untrusted cloud storage providers | |
JP5562687B2 (ja) | 第1のユーザによって第2のユーザに送信される通信の安全化 | |
Kolhar et al. | Cloud data auditing techniques with a focus on privacy and security | |
Zhang et al. | Large-universe attribute-based encryption with public traceability for cloud storage | |
CN111130757A (zh) | 一种基于区块链的多云cp-abe访问控制方法 | |
Erkin et al. | Privacy-preserving distributed clustering | |
CN113674077A (zh) | 消费信贷风险防范方法、系统、设备及存储介质 | |
Zhang et al. | Feacs: A flexible and efficient access control scheme for cloud computing | |
CN111639345B (zh) | 基于同态加密的安全的多方云计算的方法和系统 | |
CN115495768A (zh) | 基于区块链及多方安全计算的涉密信息处理方法及系统 | |
Kroll et al. | Secure protocols for accountable warrant execution | |
Dulin et al. | An associated deletion scheme for multi-copy in cloud storage | |
CN104993929B (zh) | 一种支持系统属性扩展的属性基加密系统及方法 | |
Homoliak et al. | An air-gapped 2-factor authentication for smart-contract wallets | |
Agarkhed et al. | Security and privacy for data storage service scheme in cloud computing | |
Manjusha et al. | Comparative study of attribute based encryption techniques in cloud computing | |
Tyagi et al. | Analysis and Implementation of AES and RSA for cloud | |
Luo et al. | Accountable data sharing scheme based on blockchain and SGX | |
CN116596658A (zh) | 一种计算可控的多方安全信用评估方法及装置 | |
Gohel et al. | A new data integrity checking protocol with public verifiability in cloud storage | |
Wu et al. | A trusted and efficient cloud computing service with personal health record |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |