CN104580174A - 一种防止恶意服务器攻击的敏感数据计算外包服务方法 - Google Patents
一种防止恶意服务器攻击的敏感数据计算外包服务方法 Download PDFInfo
- Publication number
- CN104580174A CN104580174A CN201410828184.0A CN201410828184A CN104580174A CN 104580174 A CN104580174 A CN 104580174A CN 201410828184 A CN201410828184 A CN 201410828184A CN 104580174 A CN104580174 A CN 104580174A
- Authority
- CN
- China
- Prior art keywords
- server
- secret
- sensitive data
- shares
- share
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Abstract
本发明公开了一种防止恶意服务器攻击的敏感数据计算外包服务方法,在恶意服务器存在时,通过将用户敏感数据拆分成若干秘密分享,计算外包服务提供方通过在秘密分享上执行用户请求的计算操作,可提供的计算操作包括加法、减法、乘法、除法、求余、比较及其复合操作。各个服务器通过相互协作、验证,从而保证计算结果的正确性,实现为用户敏感数据提供连续的计算服务。
Description
技术领域
本发明涉及计算机技术中计算外包领域,特别涉及一种防止恶意服务器攻击的敏感数据计算外包服务方法。
背景技术
随着云计算的发展和移动设备的普及,计算外包日益受到重视。计算外包使得计算能力受限的客户端能够使用计算外包服务方提供的计算能力完成复杂的计算任务,实现计算资源的有效利用。
计算外包中需要解决两个关键问题:1、客户端敏感数据的机密性保护问题,客户端输入或存储在服务方的数据往往是敏感的,需要服务方在不获取客户端敏感数据的前提下完成客户端所需的计算操作;2、计算结果的正确性验证问题,由于服务方可能被攻击者攻占、内部人员出错等原因而不执行或错误的执行计算任务,导致计算结果的不正确。
针对客户端敏感数据的机密性保护问题,可以使用Shamir的线性秘密分享方案。Shamir的(k,n)门限秘密分享方案是指:将客户端的敏感数据s分解为n份,其中任意k份可以合成敏感数据s,敏感数据的分解和合成是在有限域Zp内完成的,p是一个大素数,满足p>n,p>s,且p比所有运算结果要大。
对敏感数据s进行分解时,客户端在Zp内随机选择k-1个非零元素a1,a2,...,ak-1,构建k-1次一元多项式F(x),F(x)如下式所示:
F(x)=ak-1xk-1+...+a1x+s mod p
F(x)的常数项为敏感数据s,即F(0)=s。客户端选择一个n维向量X=(x1,x2,…,xn),其中xi≠0,xi≠xj,(1≤i≤n,1≤j≤n,j≠i)。客户端计算F(xi),并将<xi,F(xi)>存储在第i个服务器中。在Shamir门限秘密分享方案中,大素数p及向量X是公开参数,即客户端在对不同敏感数据进行分享时所选用的p和X是一致的。
敏感数据合成使用Lagrange插值算法实现,具体使用下式计算G(0)即为敏感数据s。
Shamir门限秘密分享方案支持在不恢复出敏感数据的前提下,得到加法和乘法计算结果的分享值。
为了便于描述,我们假设客户端对敏感数据s1使用k-1阶多项式F1(x)进行秘密分解,得到的秘密分享值为对敏感数据s2使用k-1阶多项式F2(x)进行秘密分解,得到的秘密分享值为
当客户端需要计算s1+s2时,服务器i(1≤i≤n)将其所存储的s1的分享值与s2的分享值在Zp求和,即得到s1+s2所对应的秘密分享值,即计算
当客户端需要计算s1×s2时,服务器i(1≤i≤n)将其所存储的s1的分享值与s2的分享值在Zp相乘即得到s1×s2所对应的秘密分享值。但是该分享是使用2k-2阶多项式进行分享的,需要2k-1个服务器才能合成出乘法的结果。为了保证服务的连续性,需要使用乘法降阶的方法,使得乘积的分享仍为使用k-1阶多项式进行分享的,具体方法为:
1、各个服务器计算s1的分享值与s2的分享值在Zp相乘,如服务器i(1≤i≤n)计算
2、各个服务器使用一个k-1阶多项式对所得到的乘积进行秘密分解,如服务器i(1≤i≤n)对秘密分解,得到服务器i向服务器j(1≤j≤n,j≠i)发送
3、服务器i(1≤i≤n)将从服务器j(1≤j≤n,j≠i)处收到连同服务器i自身计算得到的进行组合,得到n维向量将向量SSi与权重向量λ进行点乘,得到s1×s2的(k,n)门限秘密分享值。其中权重向量λ为下列矩阵的第一个行向量。
在(k,n)门限秘密分享方案中,若有f个恶意的服务器,其提供错误的分享值,企图篡改合成值。客户端可以从n-f个正确的秘密分享中任选k个进行恢复,从而得到个正确的合成值,而总的合成值数目为只需要保证正确合成值数目在总合成值中占多数,即可保证客户端最终获得正确的合成值,即选择n,保证下式成立:
在提供计算外包的情形下,客户端敏感数据以秘密分享的形式存储在多个服务器中,客户端可以请求对数据进行操作,这些操作可以分解成加法、减法、乘法、除法、求余、比较六种基本操作。这六种基本操作与整数上的加法、减法、乘法、除法、求余和比较操作是一一对应的,如1+3=4,2*3=6,2/3=0,2%3=2,2<3等。值得注意的是,在该计算外包方案中,所有操作数及运算结果,均位于Zp内(如区间当p取得足够大时,其与整数上的运算是一致的。
目前已有的基于秘密分享的方案可以实现:1、在没有恶意服务器存在时,完成加法、乘法操作;2、在恶意服务器存在的前提下,合成正确的结果。但在实际的计算外包服务中,客户端需要在恶意的服务器存在的前提下,连续在其敏感数据上执行复杂操作,并且保证执行结果的正确性。
发明内容
有鉴于此,本发明的主要目的在于提供一种防止恶意服务器攻击的敏感数据计算外包服务方法,以实现在恶意服务器存在时,在保证用户敏感数据机密性的前提下,为用户提供连续的计算服务。
为实现上述目的,本发明提供了一种防止恶意服务器攻击的敏感数据计算外包服务方法,在假定存在最多f个恶意服务器时,执行如下步骤:
步骤1:将敏感数据秘密分享存储至n个服务器,其中n≥(2f+1)2;
步骤2:用户发起运算操作请求;
步骤3:各个服务器根据存储的敏感数据秘密分享值进行计算,得到运算结果的秘密分享值。
进一步,步骤1中将敏感数据s秘密分享存储至n个服务器包括:
设置有限域Zp,其中,p为素数,满足p>n,p>s,且p大于运算操作的运算结果;
在有限域Zp内,将敏感数据s进行(k,n)门限秘密分享,分解为n份,其中任意k份可以合成敏感数据s,k=f+1;
在有限域Zp内随机选择k-1个非零元素a1,a2,...,ak-1,构建k-1次一元多项式F(x),F(x)=ak-1xk-1+...+a1x+s mod p;
选择一个n维向量X=(x1,x2,…,xi,…,xj,…,xn),其中xi≠0,xi≠xj,1≤i≤n,1≤j≤n,j≠i,计算F(xi),并将xi及其对应的F(xi)存储在第i个服务器中。
进一步,所述运算操作为包括加法、减法、乘法、除法、求余、比较运算中的任意一种运算,或为两种或两种以上运算的组合运算;当所述运算操作为组合运算时,由用户按运算优先级将组合运算分解成加法、减法、乘法、除法、求余或比较运算,并依次提供计算所需的参数。
进一步,当用户发起针对敏感数据s1和s2的加法或减法运算时,所述步骤3包括:
第i个服务器计算其结果为s1+s2的(f+1,n)门限的计算结果的秘密分享值;
第i个服务器计算其结果为s1-s2的(f+1,n)门限的计算结果的秘密分享值;
其中为第i个服务器存储的s1的秘密分享值,其中为第i个服务器存储的s2的秘密分享值。
进一步,当用户发起针对敏感数据s1和s2的乘法运算时,所述步骤3包括:
第i个服务器计算敏感数据的秘密分享值乘积:
第i个服务器使用(f+1,n)门限的线性秘密分享方案对MulSharei进行分享,得到并将发送给第j个服务器;
第i个服务器将从第j个服务器得到的与自身的按照服务器序号顺序排列,得到一个n维向量
第i个服务器将该n维向量按序分割成2f+1个长度为2f+1的子向量, 其中,sp=(h-1)×(2f+1),1≤h≤(2f+1);
各个服务器将得到的2f+1个长度为2f+1的子向量依次与对应的长度为2f+1的权重向量点乘,第h个子向量对应的权重向量λh为下列矩阵的第一个行向量,其中,1≤h≤(2f+1),
第i个服务器得到s1×s2的2f+1个(f+1,n)门限秘密分享值,这些秘密分享值被依次标记为{1,2,...,(2f+1)},其中,第i个服务器中s1×s2的第h个秘密分享值
各个服务器将s1×s2的2f+1个(f+1,n)门限秘密分享值按序两两相减,从而得到个秘密分享的差值组成的差值集合;
各个服务器将该差值集合发给各个服务器,其中,第i个(1≤i≤n)服务器依次计算其中,1≤q<r≤(2f+1)并将结果按序发送给各个服务器;
各个服务器在接收到其余n-1个服务器发送的差值后,按序排列个差值的秘密分享,对每个差值,共有n个服务器发送的秘密分享值,从而至多可以进行次(f+1,n)门限秘密合成,若其中至少个合成值为0,则该差值所对应的两个乘积的(f+1,n)门限分享方案的计数从0开始增1;
对各个差值进行上述处理,各个服务器选取第一个计数超过的乘积的(f+1,n)门限分享方案的分享值作为最终的秘密分享值。
进一步,用户发起针对敏感数据s1和s2的除法或求余运算时,所述步骤3包括:
在有限域Zp内随机选择a,b,其中a≠0,b≠0,计算a×b;然后分别使用(f+1,n)门限的线性秘密分享方案对a,b进行秘密分解,使用(2f+1,n)门限的线性秘密分享方案对a×b进行秘密分解,从而得到 以及并将各个秘密分享值发送给对应的服务器;
各个服务器在收到a,b和a×b的秘密分享值后,利用其对s1和s2的秘密分享进行线性变换,得到和的(2f+1,n)门限的秘密分享值;
各个服务器将和的秘密分享值发送给其余服务器;对于和各个服务器将分别得到n个秘密分享值,利用(2f+1,n)门限的秘密合成方法,各个服务器将分别得到2f+1个合成结果,其中至少有f+1个是一致的,该值分别对应记为和
用户请求计算时,第i个服务器(1≤i≤n)计算并将减去其所获得的b的秘密分享值即作为除法运算的最终结果值;
如用户请求计算s1%s2时,用户将b的秘密分享值传递给各个服务器后,要求各个服务器执行b×s2,从而第i个服务器(1≤i≤n)拥有b×s2的(f+1,n)门限的秘密分享值第i个服务器(1≤i≤n)在计算得到及后,计算作为求余运算的执行结果。
进一步,用户发起针对敏感数据s1和s2的比较运算时,所述步骤3包括:
在有限域Zp内随机选择c,d,其中c≠0,d≠0;然后将c使用(f+1,n)门限的线性秘密分享方案进行秘密分解,得到对d使用(2f+1,n)门限的线性秘密分享方案进行秘密分解,得到
第i个服务器(1≤i≤n)在收到c和d的秘密分享后,对s1和s2的秘密分享进行线性变换,计算 为的(2f+1,n)门限的秘密分享值;计算 为 的(2f+1,n)门限的秘密分享值;
第i个服务器(1≤i≤n)将和发送给其余服务器;对于和各个服务器将得到n个秘密分享值,利用(2f+1,n)门限的秘密合成方法,各个服务器将得到2f+1个合成结果,其中至少有f+1个是一致的,该值分别对应记为和各个服务器通过比较和返回比较运算的结果。
采用本发明提供的防止恶意服务器攻击的敏感数据计算外包服务方法,在恶意服务器存在时,通过将用户敏感数据拆分成若干秘密分享,计算外包服务提供方通过在秘密分享上执行用户请求的计算操作,可提供的计算操作包括加法、减法、乘法、除法、求余、比较及其复合操作。各个服务器通过相互协作、验证,从而保证计算结果的正确性,实现为用户敏感数据提供连续的计算服务。
附图说明
图1为本发明防止恶意服务器攻击的敏感数据计算外包服务方法步骤流程示意图;
图2为本发明中将敏感数据秘密分享存储至n个服务器的流程示意图;
图3为本发明中进行乘法运算的步骤流程图;
图4为本发明中进行除法或求余运算的步骤流程图;
图5为本发明中进行比较运算的步骤流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本发明作进一步详细说明。
本发明提供了一种防止恶意服务器攻击的敏感数据计算外包服务方法,在假定存在最多f个恶意服务器时,如图1所示,执行如下步骤:
步骤1:将敏感数据秘密分享存储至n个服务器,其中n≥(2f+1)2;
步骤2:用户发起运算操作请求;
步骤3:各个服务器根据存储的敏感数据秘密分享值进行计算,得到运算结果的秘密分享值。
其中,步骤1中将敏感数据s秘密分享存储至n个服务器包括如下步骤,如图2所示:
设置有限域Zp,其中,p为素数,满足p>n,p>s,且p大于运算操作的运算结果;
在有限域Zp内,将敏感数据s进行(k,n)门限秘密分享,分解为n份,其中任意k份可以合成敏感数据s,k=f+1;
在有限域Zp内随机选择k-1个非零元素a1,a2,...,ak-1,构建k-1次一元多项式F(x),F(x)=ak-1xk-1+...+a1x+s mod p;
选择一个n维向量X=(x1,x2,…,xi,…,xj,…,xn),其中xi≠0,xi≠xj,1≤i≤n,1≤j≤n,j≠i,计算F(xi),并将xi及其对应的F(xi)存储在第i个服务器中。
根据用户发起运算操作请求的不同,以下分别针对加法、减法、乘法、除法、求余、比较运算以及包括上述六种基本运算任意两种或两种以上的组合的混合运算进行详细描述:
实施例一:
当用户发起针对敏感数据s1和s2的加法或减法运算时,所述步骤3包括:
对于s1和s2的加法运算,第i个(1≤i≤n)服务器计算其结果为s1+s2的(f+1,n)门限的计算结果的秘密分享值,其中为第i个(1≤i≤n)服务器存储的s1的秘密分享值,其中为第i个(1≤i≤n)服务器存储的s2的秘密分享值;
对于s1和s2的减法运算,第i个(1≤i≤n)服务器计算其结果为s1-s2的(f+1,n)门限的计算结果的秘密分享值,其中为第i个(1≤i≤n)服务器存储的s1的秘密分享值,其中为第i个(1≤i≤n)服务器存储的s2的秘密分享值。
实施例二:
当用户发起针对敏感数据s1和s2的乘法运算时,如图3所示,所述步骤3包括:
第i个(1≤i≤n)服务器计算敏感数据s1和s2的秘密分享值乘积:
第i个(1≤i≤n)服务器使用(f+1,n)门限的线性秘密分享方案对MulSharei进行分享,得到并将(1≤j≤n,j≠i)发送给第j个服务器;
第i个(1≤i≤n)服务器将从第j个服务器(1≤j≤n,j≠i)得到的与自身的按照服务器序号顺序排列,得到一个n维向量
第i个(1≤i≤n)服务器将该n维向量按序分割成2f+1个长度为2f+1的子向量, 其中,sp=(h-1)×(2f+1),1≤h≤(2f+1);
各个服务器将得到的2f+1个长度为2f+1的子向量依次与对应的长度为2f+1的权重向量点乘,第h个(1≤h≤(2f+1))子向量对应的权重向量λh为下列矩阵的第一个行向量,
第i个(1≤i≤n)服务器得到s1×s2的2f+1个(f+1,n)门限秘密分享值,这些秘密分享值被依次标记为{1,2,...,(2f+1)},其中,第i个(1≤i≤n)服务器中s1×s2的第h个秘密分享值 1≤h≤(2f+1);
各个服务器将s1×s2的2f+1个(f+1,n)门限秘密分享值按序两两相减,从而得到个秘密分享的差值组成的差值集合;
各个服务器将该差值集合发给各个服务器,其中,第i个(1≤i≤n)服务器依次计算其中,1≤q<r≤(2f+1)并将结果按序发送给各个服务器;
各个服务器在接收到其余n-1个服务器发送的差值后,按序排列个差值的秘密分享,对每个差值,共有n个服务器发送的秘密分享值,从而至多可以进行次(f+1,n)门限秘密合成,若其中至少个合成值为0,则该差值所对应的两个乘积的(f+1,n)门限分享方案的计数从0开始增1;
对各个差值进行上述处理,各个服务器选取第一个计数超过的乘积的(f+1,n)分享方案的分享值作为最终的秘密分享值。
实施例三:
用户发起针对敏感数据s1和s2的除法或求余运算时,如图4所示,所述步骤3包括:
在有限域Zp内随机选择a,b,其中a≠0,b≠0,计算a×b;然后分别使用(f+1,n)门限的线性秘密分享方案对a,b进行秘密分解,使用(2f+1,n)门限的线性秘密分享方案对a×b进行秘密分解,从而得到 以及并将各个秘密分享值发送给对应的服务器;
各个服务器在收到a,b,a×b的秘密分享值后,利用其对s1和s2的秘密分享进行线性变换,得到和的(2f+1,n)门限的秘密分享值;
各个服务器将和的秘密分享值发送给其余服务器;对于和各个服务器将分别得到n个秘密分享值,利用(2f+1,n)门限的秘密合成方法,各个服务器将分别得到2f+1个合成结果,其中至少有f+1个是一致的,该值分别对应记为和
用户请求计算时,第i个服务器(1≤i≤n)计算并将减去其所获得的b的秘密分享值即作为除法运算的最终结果值;
如用户请求计算s1%s2时,用户将b的秘密分享值传递给各个服务器后,要求各个服务器执行b×s2,从而第i个服务器(1≤i≤n)拥有b×s2的(f+1,n)门限的秘密分享值第i个服务器(1≤i≤n)在计算得到及后,计算作为求余运算的执行结果。
实施例四:
用户发起针对敏感数据s1和s2的比较运算时,如图5所示,所述步骤3包括:
在有限域Zp内随机选择c,d,其中c≠0,d≠0;然后将c使用(f+1,n)门限的线性秘密分享方案进行秘密分解,得到对d使用(2f+1,n)门限的线性秘密分享方案进行秘密分解,得到
第i个服务器(1≤i≤n)在收到c和d的秘密分享后,对s1和s2的秘密分享进行线性变换,计算 为的(2f+1,n)门限的秘密分享值;计算 为 的(2f+1,n)门限的秘密分享值;
第i个服务器(1≤i≤n)将和发送给其余服务器;对于和各个服务器将得到n个秘密分享值,利用(2f+1,n)门限的秘密合成方法,各个服务器将得到2f+1个合成结果,其中至少有f+1个是一致的,该值分别对应记为和各个服务器通过比较和返回比较运算的结果。
实施例五:
所述运算操作为包括加法、减法、乘法、除法、求余、比较运算的两种及两种以上运算的组合运算操作时,由用户按运算优先级将组合操作分解成加法、减法、乘法、除法、求余或比较运算,并依次提供计算所需的参数。
例如,用户需要执行时,该复合运算可根据运算优先级被分解成计算tmp1=s1×s2,tmp2=tmp1×s1,tmp3=s1+s2,tmp4=tmp3×s1,res=tmp2+tmp4+s1,其中res为最终计算结果。需要说明的是,可以按照优先级顺序以其他分解方式对组合运算进行分解,在此不一一赘述。
综上所述,采用本发明的防止恶意服务器攻击的敏感数据计算外包服务方法,在恶意服务器存在时,通过将用户敏感数据拆分成若干秘密分享,计算外包服务提供方通过在秘密分享上执行用户请求的计算操作,可提供的计算操作包括加法、减法、乘法、除法、求余、比较及其复合操作。各个服务器通过相互协作、验证,从而保证计算结果的正确性,实现为用户敏感数据提供连续的计算服务。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (7)
1.一种防止恶意服务器攻击的敏感数据计算外包服务方法,其特征在于,在假定存在最多f个恶意服务器时,执行如下步骤:
步骤1:将敏感数据秘密分享存储至n个服务器,其中n≥(2f+1)2;
步骤2:用户发起运算操作请求;
步骤3:各个服务器根据存储的敏感数据秘密分享值进行计算,得到运算结果的秘密分享值。
2.根据权利要求1所述的方法,其特征在于,步骤1中将敏感数据s秘密分享存储至n个服务器包括:
设置有限域Zp,其中,p为素数,满足p>n,p>s,且p大于运算操作的运算结果;
在有限域Zp内,将敏感数据s进行(k,n)门限秘密分享,分解为n份,其中任意k份可以合成敏感数据s,k=f+1;
在有限域Zp内随机选择k-1个非零元素a1,a2,...,ak-1,构建k-1次一元多项式F(x),F(x)=ax-1xk-1+...+a1x+s mod p;
选择一个n维向量X=(x1,x2,…,xi,…,xj,…,xn),其中xi≠0,xi≠xj,1≤i≤n,1≤j≤n,j≠i,计算F(xi),并将xi及其对应的F(xi)存储在第i个服务器中。
3.根据权利要求2所述的方法,其特征在于,所述运算操作为包括加法、减法、乘法、除法、求余、比较运算中的任意一种运算,或为两种或两种以上运算的组合运算;当所述运算操作为组合运算时,由用户按运算优先级将组合运算分解成加法、减法、乘法、除法、求余或比较运算,并依次提供计算所需的参数。
4.根据权利要求3所述的方法,其特征在于,当用户发起针对敏感数据s1和s2的加法或减法运算时,所述步骤3包括:
第i个服务器计算其结果为s1+s2的(f+1,n)门限的计算结果的秘密分享值;
第i个服务器计算其结果为s1-s2的(f+1,n)门限的计算结果的秘密分享值;
其中为第i个服务器存储的s1的秘密分享值,其中为第i个服务器存储的s2的秘密分享值。
5.根据权利要求3所述的方法,其特征在于,当用户发起针对敏感数据s1和s2的乘法运算时,所述步骤3包括:
第i个服务器计算敏感数据的秘密分享值乘积:
第i个服务器使用(f+1,n)门限的线性秘密分享方案对MulSharei进行分享,得到并将发送给第j个服务器;
第i个服务器将从第j个服务器得到的与自身的按照服务器序号顺序排列,得到一个n维向量
第i个服务器将该n维向量按序分割成2f+1个长度为2f+1的子向量, 其中,sp=(h-1)×(2f+1),1≤h≤(2f+1);
各个服务器将得到的2f+1个长度为2f+1的子向量依次与对应的长度为2f+1的权重向量点乘,第h个子向量对应的权重向量λh为下列矩阵的第一个行向量,其中,1≤h≤(2f+1),
第i个服务器得到s1×s2的2f+1个(f+1,n)门限秘密分享值,这些秘密分享值被依次标记为{1,2,...,(2f+1)},其中,第i个服务器中s1×s2的第h个秘密分享值
各个服务器将s1×s2的2f+1个(f+1,n)门限秘密分享值按序两两相减,从而得到个秘密分享的差值组成的差值集合;
各个服务器将该差值集合发给各个服务器,其中,第i个(1≤i≤n)服务器依次计算其中,1≤q<r≤(2f+1)并将结果按序发送给各个服务器;
各个服务器在接收到其余n-1个服务器发送的差值后,按序排列个差值的秘密分享,对每个差值,共有n个服务器发送的秘密分享值,从而至多可以进行次(f+1,n)门限秘密合成,若其中至少个合成值为0,则该差值所对应的两个乘积的(f+1,n)门限分享方案的计数从0开始增1;
对各个差值进行上述处理,各个服务器选取第一个计数超过的乘积的(f+1,n)门限分享方案的分享值作为最终的秘密分享值。
6.根据权利要求3所述的方法,其特征在于,用户发起针对敏感数据s1和s2的除法或求余运算时,所述步骤3包括:
在有限域Zp内随机选择a,b,其中a≠0,b≠0,计算a×b;然后分别使用(f+1,n)门限的线性秘密分享方案对a,b进行秘密分解,使用(2f+1,n)门限的线性秘密分享方案对a×b进行秘密分解,从而得到 以及并将各个秘密分享值发送给对应的服务器;
各个服务器在收到a,b和a×b的秘密分享值后,利用其对s1和s2的秘密分享进行线性变换,得到s′1=a×s1+(a×b)和s′2=a×s2的(2f+1,n)门限的秘密分享值;
各个服务器将s′1和s′2的秘密分享值发送给其余服务器;对于s′1和s′2,各个服务器将分别得到n个秘密分享值,利用(2f+1,n)门限的秘密合成方法,各个服务器将分别得到2f+1个合成结果,其中至少有f+1个是一致的,该值分别对应记为rs′1和rs′2;
用户请求计算时,第i个服务器(1≤i≤n)计算并将减去其所获得的b的秘密分享值即作为除法运算的最终结果值;
如用户请求计算s1%s2时,用户将b的秘密分享值传递给各个服务器后,要求各个服务器执行b×s2,从而第i个服务器(1≤i≤n)拥有b×s2的(f+1,n)门限的秘密分享值第i个服务器(1≤i≤n)在计算得到rs′1,rs′2及后,计算作为求余运算的执行结果。
7.根据权利要求3所述的方法,其特征在于,用户发起针对敏感数据s1和s2的比较运算时,所述步骤3包括:
在有限域Zp内随机选择c,d,其中c≠0,d≠0;然后将c使用(f+1,n)门限的线性秘密分享方案进行秘密分解,得到对d使用(2f+1,n)门限的线性秘密分享方案进行秘密分解,得到
第i个服务器在收到c和d的秘密分享后,对s1和s2的秘密分享进行线性变换,计算 为 的(2f+1,n)门限的秘密分享值;计算 为 的(2f+1,n)门限的秘密分享值;
第i个服务器将和发送给其余服务器;对于和各个服务器将得到n个秘密分享值,利用(2f+1,n)门限的秘密合成方法,各个服务器将得到2f+1个合成结果,其中至少有f+1个是一致的,该值分别对应记为和各个服务器通过比较和返回比较运算的结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410828184.0A CN104580174B (zh) | 2014-12-26 | 2014-12-26 | 一种防止恶意服务器攻击的敏感数据计算外包服务方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410828184.0A CN104580174B (zh) | 2014-12-26 | 2014-12-26 | 一种防止恶意服务器攻击的敏感数据计算外包服务方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104580174A true CN104580174A (zh) | 2015-04-29 |
CN104580174B CN104580174B (zh) | 2018-03-20 |
Family
ID=53095355
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410828184.0A Active CN104580174B (zh) | 2014-12-26 | 2014-12-26 | 一种防止恶意服务器攻击的敏感数据计算外包服务方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104580174B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109791592A (zh) * | 2016-09-21 | 2019-05-21 | 国际商业机器公司 | 使用外部处理来处理应用程序中的敏感数据 |
CN110457936A (zh) * | 2019-07-01 | 2019-11-15 | 阿里巴巴集团控股有限公司 | 数据交互方法、装置和电子设备 |
WO2020034749A1 (zh) * | 2018-08-14 | 2020-02-20 | 阿里巴巴集团控股有限公司 | 数据统计方法和装置 |
CN111030811A (zh) * | 2019-12-13 | 2020-04-17 | 支付宝(杭州)信息技术有限公司 | 一种数据处理的方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5991414A (en) * | 1997-09-12 | 1999-11-23 | International Business Machines Corporation | Method and apparatus for the secure distributed storage and retrieval of information |
US6055518A (en) * | 1996-02-01 | 2000-04-25 | At&T Corporation | Secure auction systems |
US6055508A (en) * | 1998-06-05 | 2000-04-25 | Yeda Research And Development Co. Ltd. | Method for secure accounting and auditing on a communications network |
-
2014
- 2014-12-26 CN CN201410828184.0A patent/CN104580174B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6055518A (en) * | 1996-02-01 | 2000-04-25 | At&T Corporation | Secure auction systems |
US5991414A (en) * | 1997-09-12 | 1999-11-23 | International Business Machines Corporation | Method and apparatus for the secure distributed storage and retrieval of information |
US6055508A (en) * | 1998-06-05 | 2000-04-25 | Yeda Research And Development Co. Ltd. | Method for secure accounting and auditing on a communications network |
Non-Patent Citations (1)
Title |
---|
鲍洋: "对等网中数据管理的容错技术研究", 《博士学位论文》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109791592A (zh) * | 2016-09-21 | 2019-05-21 | 国际商业机器公司 | 使用外部处理来处理应用程序中的敏感数据 |
WO2020034749A1 (zh) * | 2018-08-14 | 2020-02-20 | 阿里巴巴集团控股有限公司 | 数据统计方法和装置 |
CN110825922A (zh) * | 2018-08-14 | 2020-02-21 | 阿里巴巴集团控股有限公司 | 数据统计方法和装置 |
CN110457936A (zh) * | 2019-07-01 | 2019-11-15 | 阿里巴巴集团控股有限公司 | 数据交互方法、装置和电子设备 |
CN110457936B (zh) * | 2019-07-01 | 2020-08-14 | 阿里巴巴集团控股有限公司 | 数据交互方法、装置和电子设备 |
US10873452B1 (en) | 2019-07-01 | 2020-12-22 | Advanced New Technologies Co., Ltd. | Secret sharing data exchange for generating a data processing model |
CN111030811A (zh) * | 2019-12-13 | 2020-04-17 | 支付宝(杭州)信息技术有限公司 | 一种数据处理的方法 |
CN111030811B (zh) * | 2019-12-13 | 2022-04-22 | 支付宝(杭州)信息技术有限公司 | 一种数据处理的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104580174B (zh) | 2018-03-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Baleanu et al. | Some existence results on nonlinear fractional differential equations | |
Wang et al. | Privacy-assured outsourcing of image reconstruction service in cloud | |
Salinas et al. | Efficient secure outsourcing of large-scale linear systems of equations | |
US8675877B2 (en) | Sharing a secret via linear interpolation | |
US9064123B2 (en) | Secure product-sum combination system, computing apparatus, secure product-sum combination method and program therefor | |
Brešar et al. | On the vertex k-path cover | |
Ng et al. | “Product Partition” and related problems of scheduling and systems reliability: Computational complexity and approximation | |
Salinas et al. | Efficient secure outsourcing of large-scale quadratic programs | |
US10142105B2 (en) | Hypersphere-based multivariable public key encryption/decryption system and method | |
EP3396894B1 (en) | Apparatus and method for performing operation being secure against side channel attack | |
CN104580174A (zh) | 一种防止恶意服务器攻击的敏感数据计算外包服务方法 | |
Arnold et al. | Faster sparse multivariate polynomial interpolation of straight-line programs | |
Feng et al. | Practical privacy-preserving high-order bi-lanczos in integrated edge-fog-cloud architecture for cyber-physical-social systems | |
Liao et al. | Efficient secure outsourcing of large-scale convex separable programming for big data | |
Mu et al. | A novel aggregation principle for hesitant fuzzy elements | |
Das et al. | A novel proxy signature scheme based on user hierarchical access control policy | |
Cinkir | A fast elementary algorithm for computing the determinant of Toeplitz matrices | |
CN113746620A (zh) | 同态加密方法、设备、介质及计算机程序产品 | |
Liao et al. | Efficient privacy-preserving outsourcing of large-scale convex separable programming for smart cities | |
Zheng et al. | SecDR: Enabling secure, efficient, and accurate data recovery for mobile crowdsensing | |
US20170302437A1 (en) | Nondecreasing sequence determining device, method and program | |
CN114726524B (zh) | 目标数据的排序方法、装置、电子设备及存储介质 | |
CN116304623A (zh) | 一种辐射源识别方法、装置及系统 | |
Riabi et al. | β-entropy for Pareto-type distributions and related weighted distributions | |
Li et al. | A multidimensional discrete digital chaotic encryption system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |