CN104618332B - 基于符号边值二叉决策图的安全两方计算方法和系统 - Google Patents
基于符号边值二叉决策图的安全两方计算方法和系统 Download PDFInfo
- Publication number
- CN104618332B CN104618332B CN201410841646.2A CN201410841646A CN104618332B CN 104618332 B CN104618332 B CN 104618332B CN 201410841646 A CN201410841646 A CN 201410841646A CN 104618332 B CN104618332 B CN 104618332B
- Authority
- CN
- China
- Prior art keywords
- node
- key
- server
- client
- copula
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开一种基于符号边值二叉决策图的安全两方计算方法和系统,其包括3个阶段,即服务器构建局部混淆子联合函数阶段,服务器与客户端的信息交互阶段和客户端的解密计算阶段。本发明通过服务器联合函数混淆和客户端输入数据混淆,可以实现函数规模,内部结构以及输入数据的隐私保护的目的;通过EVBDD的符号刻画和结点的加解密算法,提高了安全两方计算的执行效率。本发明能够在较高的算法效率下,安全的完成参与方对联合任务的策略执行功能,同时还保证了联合任务的安全策略以及计算过程中的加密数据不被泄漏。
Description
技术领域
本发明涉及信息安全领域,具体涉及一种基于符号边值二叉决策图(Edge-ValuedBinary Decision Diagram,EVBDD)的安全两方计算方法和系统。
背景技术
安全多方计算概念最早由华裔计算机科学家、图灵奖获得者姚启智教授提出。姚启智通过“百万富翁问题”对安全多方计算进行了形象阐述,即如何通过安全协议,在保护各自资产数量不为对方所知的前提下,计算出两个百万富翁谁更有富有。安全多方计算主要用于研究一组互不信任的参与方之间在保护私有信息的前提下进行的联合计算问题,其基本要求是要确保计算的高效性、隐私性和正确性。
随着计算机和网络技术的迅猛发展为安全多方计算创作了大量的应用场景,即参与者各方基于各自的输入联合完成一个计算任务。例如,顾客向远程数据库请求包含私密信息的查询、两个存在竞争关系的公司通过网络交换等价的商业信息等,存在信息交互的场景都涉及安全多方计算。在信息化发展带来便利的同时,数据安全与隐私保护问题不断凸显,并成为了制约多方联合计算发展的最大障碍。由于这些信息交互很可能在没有信息关系的各方之间进行,所以联合计算的同时也给了各参与方带来了很大的隐私安全隐患,参与方的私有数据被暴露,有可能受到非法的跟踪和篡改。
安全多方计算的研究主要集中在两方计算,目前就安全两方计算问题提出的解决方法有:
(1)基于布尔电路方法:参与者的其中一方首先用电路门刻画联合函数,然后用对称加密的方法加密电路门。参与者的另一方执行不经意传输协议,获得参与两方的输入相对应的密钥,再结合接收到的混淆加密的电路门,解密出函数正确结果。
(2)基于OBDD方法:方法(2)在(1)的基础上加入了符号算法以及同态加密技术,加强了隐私保护,效率方面也得到很大提高。
(3)基于ADD方法:方法(3)与(2)的基础上引进了新的联合函数刻画工具,拓宽了(2)的应用范围。
上述方法(1)中存在一个安全漏洞,即联合函数的规模及结构处于公开状态,有可能受到非法攻击和篡改,从而是参与方的私有信息泄漏。虽然方法(2)中修复了这个安全漏洞并提高了效率,但方法(2)在引入符号OBDD的同时不得不限制了安全多方计算的应用范围,因为OBDD只能刻画布尔函数,在伪布尔函数问题上则无能为力。方法(3)引入了ADD,解决了(2)的应用局限问题。ADD极大地改善了伪布尔函数和有限域取值函数的描述能力。但随着有限域中元素的增多,刻画后的函数规模会急剧膨胀并面临状态空间爆炸问题。
发明内容
本发明所要解决的技术问题是提供一种基于符号边值二叉决策图的安全两方计算方法和系统,其能够在较高的算法效率下,安全的完成参与方对联合任务的策略执行功能,同时还保证了联合任务的安全策略以及计算过程中的加密数据不被泄漏。
为解决上述问题,本发明是通过以下技术方案实现的:
一种基于符号边值二叉决策图的安全两方计算方法,包括如下步骤:
阶段一,服务器构建局部混淆子联合函数阶段,即
步骤1,服务器随机为结点生成随机数,并对随机数进行混淆运算后得到结点的混淆随机数;其中每个结点对应生成一个局部混淆子联合函数;
步骤2,服务器将每个结点的局部混淆子联合函数刻画成边值二叉决策图;
步骤3,服务器为边值二叉决策图中的各个节点随机分配节点取值密钥、节点密钥和节点标签,并用节点取值密钥和节点密钥为节点加密;
步骤4,服务器为结点随机分配结点标签;
步骤5,服务器为结点随机分配结点取值密钥和结点密钥,并用结点取值密钥和结点密钥为结点加密后,依次发送给客户端;
阶段二,服务器与客户端的信息交互阶段,即
步骤6,客户端生成一对公有密钥和私有密钥;用私有密钥将服务器发送来的输入数据进行加密后,依次发送给服务器;同时,将公有密钥发送给服务器;
步骤7,服务器用客户端发送来的公有密钥加密混淆随机数,并加密混淆随机数与客户端发来的加密后的输入数据做加法后,发送给客户端;
步骤8,客户端解密服务器发来的数据,并进行混淆运算后得到混淆数据;
阶段三,客户端的解密计算阶段,即
步骤9,客户端从服务器处得到结点的结点取值密钥和结点密钥,及边值二叉决策图内节点的节点取值密钥和节点密钥;并利用这些密钥为结点进行解密后,获得结点信息。
上述方法中,所述结点包括初始结点、内部结点和叶子结点,但其中仅有内部结点能够形成子联合函数,且服务器也仅为内部结点产生混淆随机数。
上述方法中,步骤3中,还进一步包括对边值二叉决策图中的虚节点进行填充的步骤。
上述方法中,步骤1所采用的混淆运算是对随机数的2的比特数倍次方取模后得到混淆随机数;步骤7中所采用的混淆运算是对数据的2的比特数倍次方取模后得到混淆数据。
上述方法中,步骤3中服务器为节点进行加密的过程具体为:服务器利用混淆输入数据和预设阀值构建布尔分支;若布尔值为1,则转向下一个右分支局部混淆子联合函数,同时用取1时的节点取值密钥加密该节点;若布尔值为0,则转向下一个左分支局部混淆子联合函数,同时用取0时的节点取值密钥加密该节点。
基于上述方法的一种基于符号边值二叉决策图的安全两方计算系统,其特征是,包括加密单元、二选一不经意传输单元和解密单元;其中
加密单元,服务器构建混淆联合函数,并与客户端进行信息交互的主体单元;其包括第一密钥分配单元、随机数生成器、符号刻画单元以及服务器信息处理单元;第一密钥分配单元,用于为服务器生成所需的结点密钥和取值密钥;随机数生成器,用于为服务器生成标签以及用于生成混淆随机数;符号刻画单元,用于刻画子联合函数,即混淆子联合函数;服务器信息处理单元,用于结点密钥分配,标签分配,为客户端分配取值密钥以及其它信息交互等提供综合处理服务;
二选一不经意传输单元,用于为服务器与客户端之间的信息交互提供隐私保护;
解密单元,客户端解密计算的主体单元;其包括第二密钥分配单元和客户端信息处理单元;第二密钥分配单元,用于为客户端生成同态加密的公有密钥和私有密钥;客户端信息处理单元,用于输入数据分配私有密钥,为服务器分配公有密钥以及其它信息交互等提供综合处理服务。
与现有技术相比,本发明具有如下特点:
1、建立在符号EVBDD的基础之上,使参与方在享受联合计算的同时,不会暴露各自的私有信息,既不会在传输过程中被俘获,服务器也不知道客户端的计算内容,计算效率得到了较大提高。
2、采用的是子联合函数刻画法,这种方法可以解决有限域中元素过大造成的状态空间爆炸问题。
3、只依赖于服务器-客户端(C/S结构),不需要可信的第三方介入,减少了参与者,提供了安全性能的可控性。
附图说明
图1为一种基于符号EVBDD的安全两方计算方法的示例模型。
图2为一种基于符号EVBDD的安全两方计算方法的流程图。
图3符号EVBDD刻画示意图。
图4为基于符号EVBDD的安全两方计算方法在And-N联合函数加密前的复杂度分析。
图5为基于符号EVBDD的安全两方计算方法在And-N联合函数加密后的密文规模分析示意图。
图6为一种基于符号EVBDD的安全两方计算方法的结构框架图。
具体实施方式
为了表述的方便,首先给出一些记号的表示:
一种基于符号边值二叉决策图的安全两方计算方法,包括如下步骤:
阶段I--(离线)服务器构建混淆联合函数。
步骤A.设计混淆随机数,构建混淆联合函数。
步骤A1.为各个不同类型结点(初始结点、内部结点和叶子结点)分配不同类型标签。
步骤A2.随机为各个内部结点生成随机数,通过对2的比特数(服务器约定的比特长度)倍次方取模等混淆运算得到混淆随机数。为各个内部结点生成一个局部混淆子联合函数。
步骤A3.分别为各个结点生成取值0和取值1时的结点取值密钥。
步骤A4.统一为各个结点分配结点密钥。
步骤A5.为各个结点分配结点标签。
步骤B.将局部混淆子联合函数刻画成边值二叉决策图(EVBDD,Edge-ValuedBinary Decision Diagram),同时通过填充边值二叉决策图中的虚节点,来进一步提高子联合函数的安全性。
步骤B1.将局部混淆子联合函数刻画成EVBDD结构,遍历EVBDD(f)。
步骤B2.为约束后的EVBDD(full|xa)随机分配节点取值密钥,节点密钥和节点标签。
步骤B3.为约束后的EVBDD(full|xa)填充虚节点。
步骤B4.利用节点取值密钥和节点密钥加密EVBDD(full|xa)。
步骤B41.在局部混淆子联合函数中,服务器用输入值减去混淆随机数并取模2的比特数倍次方,与其阀值进行比较。若大于阀值,则转步骤B42,否则转步骤B43。
步骤B42.转向下一个右分支局部混淆子联合函数,同时用节点取值密钥(取1时的取值密钥)加密该节点。
若EVBDD节点是叶子节点,加密叶子节点,密文形式如下:
(lavel(v),Encsv(end(v),Encsv(end(v)))
若节点是初始节点,加密初始节点,密文形式如下:
若节点是内部节点,加密内部节点,密文形式如下:
步骤B43.转向下一个左分支局部混淆子联合函数,同时用节点取值密钥(取0时的取值密钥)加密该结点电路。
步骤C.将加密并混淆EVBDD各个结点后发送给客户端。
阶段II--(在线)服务器与客户端的信息交互。
步骤D.客户端混淆输入数据。
步骤D1.客户端选取一种同态加密方案,并生成一对公有密钥和私有密钥。
步骤D2.客户端将公有密钥发给服务器。
步骤D3.客户端用私有密钥将输入数据进行加密,并依次发给服务器。
步骤D4.服务器用客户端发送的公有密钥加密混淆随机数。
步骤D5.服务器将加密后的混淆随机数和加密后的输入数据做加法,并将其结果依次发给客户端。
步骤D6.客户端解密收到来自服务器的数据,并与2的比特数倍次方做取模运算,得到混淆后的输入数据。
阶段III--客户端的解密计算。
步骤E.客户端根据输入数据申请取值密钥,解密EVBDD得到终结点信息。
步骤E1.客户端通过二选一不经意传输协议,从服务器处得到各个结点的取值密钥(取值0或取值1时的取值密钥,只能其中一个)。
步骤E2.服务器将各个结点的结点密钥全部发给客户端。
步骤E3.客户端用初始结点的结点密钥以及结点取值密钥,对初始结点进行解密计算。并得到下一结点的结点标签和结点密钥。
步骤E4.若该结点是叶子结点,客户端可以通过解密直接得到计算结果。
步骤E5.若该结点是内部结点电路,则转向阶段II,向服务器申请局部混淆子联合函数所需的节点密钥和节点取值密钥。
步骤E6.客户端解密局部混淆子联合函数,得到下一结点的标签和结点密钥,同时将得到的结果作为下一结点的输入。
下面通过2个具体的实施例对本发明进行进一步详细说明。
实施例一:
当输入:表示联合函数f(x1,x2,…,xn)的EVBDD(f),其中变量序为x1<x2<…<xn。另外,服务器的输入xa=(x1,x2,…,xk)对应EVBDD(f)中的前k个变量,客户端的输入xb对应后n-k变量。预期输出:C=f(xa,xb)。
图1为本实施例的示例模型。图2为本实施例的实施例流程图。参照图2,本发明提出的一种基于符号EVBDD的安全两方计算方法的,包括如下三个阶段,即阶段I(离线)服务器构建混淆联合函数;阶段II(在线)服务器与客户端的信息交互;阶段III客户端的解密计算。上述每个阶段具体步骤为:
阶段I(离线)服务器构建混淆联合函数,包括:
步骤1,服务器通过随机数生成器随机为结点V生成标签label(v)。
步骤2,随机为各个结点生成l+l'-bit随机数bi,并对2的比特数(服务器约定的比特长度l)倍次方取模得到混淆随机数b'i=bimod2l。
步骤3,若结点的入度为0,出度不为0,则该结点为初始结点vinit,为初始结点分配标签label(vinit)。
步骤4,若结点的出度为0,入度不为0,则该结点为叶子结点vend,为叶子结点分配标签label(vend)。
步骤5,若结点的出入度均不为0,则该结点为内部结点,直接跳转至步骤1,直到所有结点分配标签和混淆随机数为止。
步骤6,用EVBDD刻画子联合函数,生成一个安全的局部混淆子联合函数。
图3为一种符号刻画示意图。在符号EVBDD的刻画中,最大问题在于防止信息泄露,添加虚节点的目的在于解决:1)符号EVBDD刻画时,出现的结点跳级现象会导致的信息泄露。2)子联合函数在不同约束下,得到的EVBDD规模不同导致的信息泄露。
上述符号EVBDD刻画的步骤具体如下:
步骤S61,服务器用变量(x1,x2,…,xk)遍历EVBDD(f)的前k个节点,约束后的初始节点记为:vinit。
步骤S62,为约束后的EVBDD(full|xa)随机产生n-k对节点的取值密钥(s1 0,s1 1),…,(sn-k 0,sn-k 1),并为每个节点v分配节点密钥sv。
步骤S63,为k+1层到n层的每个节点随机分配一个标签,用lable(v)表示节点v。
步骤S64,为约束后的EVBDD(ffull|xa)填充虚节点。
步骤S65,加密EVBDD(ffull|xa)。该结点的加密步骤具体如下:
输入:服务器xa=(x1,x2,…,xk)约束后的EVBDD:f|xa。变量序为x1<x2<…<xn-k,其中有n-k-1个非终节点Pi(1≤i≤n-k-1),1个叶子节点Pj(j=1),每个非终节点对应一个值level(Pi),表示节点标注的变量在变量序中的位置,P1为根节点,level(P1)=1。此算法叶子节点仅作为算法结束标志:end(vn),不存放计算结果:level(Pn)=n-k。
输出:密文m对值W1,W2,…,Wn-k。
步骤S651,选择一个随机序列Π,其随机数由随机数生成器产生,令Π[1]=1。
步骤S652,生成节点密钥sv。
步骤S653,生成n-k对取值密钥Wt={wt 0=<st 0,πt>,wt 1=<st 1,1-πt>}
步骤S654,循环for i=1 to n-k-1
do{
1.节点分配标签同时对节点的密码进行加密。
2.若为左分支,则分配标签:i0=Low[i]。
{
2.1若是左分支内部节点,则分配标签:
2.2若是左分支叶子节点,则分配标签:
}
3.若是右分支,则分配标签i1=High[i]。
{
3.1若是右分支内部节点,则分配标签:
3.2若是右分支叶子节点,则分配标签:
}
4.若节点是初始节点,则密文结构加密如下:
5.若节点是内部节点,则密文结构加密如下:
6.若节点是叶子节点,则密文结构加密如下:
}end for(终止条件满足)。
步骤S655,返回混淆加密后的密文:W1,W2,…,Wn-k。
步骤7,在局部混淆子联合函数中,服务器用输入值x减去混淆随机数并取模2的比特数倍次方,与其阀值ti进行比较,得到一个比较值value=(x-b'imod2l)<ti。
步骤8,若value<0,则该结点内的加密标签指向下一个左分支局部混淆子联合函数。
步骤9,若value>0,则该结点内的加密标签指向下一个右分支局部混淆子联合函数。
步骤10,服务器通过密钥生成单元A为各个结点生成比特数倍的取值密钥,其中结点V取值0时分配密钥sv 0,取值1时分配密钥sv 1。
步骤11,服务器通过密钥生成单元A为结点v生成结点密钥sv。
步骤12,服务器用结点密钥sv和结点取值密钥sv 0或sv 1对结点进行加密。此处加密步骤与步骤S65的加密过程相近似,即该加密过程为S651~S655。
至此,阶段I结束。
阶段II(在线)服务器与客户端的信息交互,包括:
步骤13,客户端选取同态加密方案,并生成一对公有密钥和私有密钥。
步骤14,客户端将公有密钥发送给服务器。
步骤15,客户端用私有密钥加密输入数据,得到其密文E(xi),依次发送给服务器。
步骤16,服务器用客户端发送的公有密钥对混淆随机数进行加密得到E(bi)。
步骤17,服务器计算E(bi+xi)=E(bi)+E(xi),将计算结果依次发给客户端。
步骤18,客户端解密收到来自服务器的数据,并计算得到输入数据的混淆值si=bi+ximod2l=bi'+ximod2l。
步骤19,客户端通过二选一不经意传输协议,从服务器处得到各个结点的取值密钥sv 0或sv 1(只能其中一个);
步骤20,服务器将阶段I中生成的结点密钥sv发送给客户端。
客户端最终得到混淆后的输入数据和阶段I由服务器生成的结点密钥,至此阶段II结束。
阶段III客户端的解密计算,包括:
步骤21,客户端用初始结点的结点密钥sv以及取值密钥sv 0和sv 1,对初始结点进行解密计算。并得到下一结点的结点标签和结点密钥。
上述结点的解密步骤具体如下:
输入:密文n-k组值w1,w2,…,wn-k。
输出:各个节点解密出的边值:
步骤S211,从初始结点依次开始解密,
步骤S212,循环for i=1 to n-k
do{
1.取值为0的结点用对应的节点密钥和取值密钥解密。
2.若i=1,则为初始节点,其密文结构:
||shigh(i)||value(high(i))))。
3.若i≠1&&i≠n-k,则为内部节点,其密文结构:
||shigh(i)||value(high(i))))。
4.否则,为叶子节点,其密文结构:
}end for(终止条件满足)
步骤S213,返回解密后的节点明文。
步骤22,若该结点是叶子结点,客户端可以通过解密直接得到计算结果C=f(xa,xb)。
步骤23,若该结点是内部结点电路,则转向阶段II的步骤18,向服务器再次申请局部混淆子联合函数所需的结点密钥和结点取值密钥。
步骤24,客户端解密局部混淆子联合函数,得到下一结点的标签和结点密钥,同时将得到的结果作为下一结点的输入,并转至步骤21。
实施例二
本实施例给出了And-N:两整数按位与运算,服务器-客户端各持有一个N-bits整数的输入,输出为一个N-bits整数。
步骤1,服务器混淆联合函数,并分配标签、结点密钥和取值密钥。
步骤2,客户端-服务器信息交互,混淆输入数据以及获取解密所需的密钥标签。
步骤3,客户端解密计算,得出最终结果。
随着有限域中元素的增多联合函数在不同表示形式下,其叶子节点数的变化也会不同。为此,我们设定N=4,8,16,在两个函数中分别做了横向和纵向比较。
图4为本实施例And-N联合函数加密前的复杂度分析。分析表明,当有限域中元素的数目较多时,基于EVBDD的联合函数规模则明显得到降低。
图5为本实施例联合函数加密后的密文规模分析。分析表明,相比较下基于EVBDD的密文规模分别降低了近50%,有效地解决了因有限域中元素的增多导致的叶子节点数目膨胀,以及引起的状态空间爆炸问题,提高了协议效率。
基于上述方法所设计的一种基于符号边值二叉决策图的安全两方计算系统,其结构框架图如图6所示,其包含加密单元、二选一不经意选择单元以及解密单元等三大单元,对应着图2的三个实施阶段,分别为:服务器构建混淆联合函数阶段、服务器-客户端信息交互阶段和客户端的计算阶段,其中:
(1)加密单元:服务器构建混淆联合函数,并与客户端进行信息交互的主体单元。其包括第一密钥分配单元、随机数生成器、符号刻画单元以及服务器信息处理单元。
第一密钥分配单元:用于为服务器生成所需的结点密钥sv和取值密钥sv 0或sv 1。
随机数生成器:用于为服务器生成标签label以及用于生成混淆随机数bi。
符号刻画单元:用于刻画子联合函数,即混淆子联合函数。
服务器信息处理单元:用于结点密钥分配,标签分配,为客户端分配取值密钥以及其它信息交互等提供综合处理服务。
(2)二选一不经意传输单元:用于为服务器与客户端之间的信息交互提供隐私保护。
(3)解密单元:客户端解密计算的主体单元。其包括第二密钥分配单元和客户端信息处理单元。
第二密钥分配单元:用于为客户端生成同态加密的公有密钥和私有密钥。
客户端信息处理单元:用于输入数据分配私有密钥,为服务器分配公有密钥以及其它信息交互等提供综合处理服务。
本发明通过服务器联合函数混淆和客户端输入数据混淆,可以实现函数规模,内部结构以及输入数据的隐私保护的目的;通过EVBDD的符号刻画和结点的加解密算法,提高了安全两方计算的执行效率。本发明能够在较高的算法效率下,安全的完成参与方对联合任务的策略执行功能,同时还保证了联合任务的安全策略以及计算过程中的加密数据不被泄漏。
以上对本发明的具体实施例进行了描述和说明,这些实施例应被认为只是示例性的,并不用于对本发明进行限制,本发明应根据所附的权利要求进行解释。
Claims (6)
1.一种基于符号边值二叉决策图的安全两方计算方法,其特征是,包括如下步骤:
阶段一,服务器构建局部混淆子联合函数阶段,即
步骤1,服务器随机为结点生成随机数,并对随机数进行混淆运算后得到结点的混淆随机数;其中每个结点对应生成一个局部混淆子联合函数;
步骤2,服务器将每个结点的局部混淆子联合函数刻画成边值二叉决策图;
步骤3,服务器为边值二叉决策图中的各个结点随机分配结点取值密钥、结点密钥和结点标签,并用结点取值密钥和结点密钥为结点加密;
步骤4,服务器为结点随机分配结点标签;
步骤5,服务器为结点随机分配结点取值密钥和结点密钥,并用结点取值密钥和结点密钥为结点加密后,依次发送给客户端;
阶段二,服务器与客户端的信息交互阶段,即
步骤6,客户端选取一种同态加密方案,并生成一对公有密钥和私有密钥;用私有密钥将客户在客户端输入的输入数据进行加密后,依次发送给服务器;同时,将公有密钥发送给服务器;
步骤7,服务器用客户端发送来的公有密钥加密混淆随机数,并加密混淆随机数与客户端发来的加密后的输入数据做加法后,发送给客户端;
步骤8,客户端解密服务器发来的数据,并进行混淆运算后得到混淆数据;
阶段三,客户端的解密计算阶段,即
步骤9,客户端从服务器处得到结点的结点取值密钥和结点密钥,及边值二叉决策图内结点的结点取值密钥和结点密钥;并利用这些密钥为结点进行解密后,获得结点信息。
2.根据权利要求1所述的一种基于符号边值二叉决策图的安全两方计算方法,其特征是,所述结点包括初始结点、内部结点和叶子结点,但其中仅有内部结点能够形成子联合函数,且服务器也仅为内部结点产生混淆随机数。
3.根据权利要求1所述的一种基于符号边值二叉决策图的安全两方计算方法,其特征是,步骤3中,还进一步包括对边值二叉决策图中的虚结点进行填充的步骤。
4.根据权利要求1所述的一种基于符号边值二叉决策图的安全两方计算方法,其特征是,步骤1所采用的混淆运算是对随机数的2的比特数倍次方取模后得到混淆随机数;步骤8中所采用的混淆运算是对数据的2的比特数倍次方取模后得到混淆数据。
5.根据权利要求1所述的一种基于符号边值二叉决策图的安全两方计算方法,其特征是,步骤3中服务器为结点进行加密的过程具体为:服务器利用混淆输入数据和预设阀值构建布尔分支;若布尔值为1,则转向下一个右分支局部混淆子联合函数,同时用取1时的结点取值密钥加密该结点;若布尔值为0,则转向下一个左分支局部混淆子联合函数,同时用取0时的结点取值密钥加密该结点。
6.实现权利要求1所述方法的一种基于符号边值二叉决策图的安全两方计算系统,其特征是,包括加密单元、二选一不经意传输单元和解密单元;其中
加密单元,用于为服务器构建混淆联合函数,并作为与客户端进行信息交互的主体单元;其包括第一密钥分配单元、随机数生成器、符号刻画单元以及服务器信息处理单元;第一密钥分配单元,用于为服务器生成所需的结点密钥和结点取值密钥;随机数生成器,用于为服务器生成标签以及用于生成混淆随机数;符号刻画单元,用于刻画子联合函数,即混淆子联合函数;服务器信息处理单元,用于结点密钥分配,结点标签分配,并用于为客户端分配结点取值密钥以及其它信息交互提供综合处理服务;
二选一不经意传输单元,用于为服务器与客户端之间的信息交互提供隐私保护;
解密单元,客户端解密计算的主体单元;其包括第二密钥分配单元和客户端信息处理单元;第二密钥分配单元,用于为客户端生成同态加密的公有密钥和私有密钥;客户端信息处理单元,用于输入数据分配私有密钥,并用于为服务器分配公有密钥以及其它信息交互提供综合处理服务。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410841646.2A CN104618332B (zh) | 2014-12-30 | 2014-12-30 | 基于符号边值二叉决策图的安全两方计算方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410841646.2A CN104618332B (zh) | 2014-12-30 | 2014-12-30 | 基于符号边值二叉决策图的安全两方计算方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104618332A CN104618332A (zh) | 2015-05-13 |
CN104618332B true CN104618332B (zh) | 2017-10-24 |
Family
ID=53152608
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410841646.2A Active CN104618332B (zh) | 2014-12-30 | 2014-12-30 | 基于符号边值二叉决策图的安全两方计算方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104618332B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105704040B (zh) * | 2016-04-12 | 2018-12-28 | 桂林电子科技大学 | 一种路由表的构建和查找方法 |
CN106790228B (zh) * | 2017-01-16 | 2019-10-25 | 国网江苏省电力公司信息通信分公司 | 一种基于二元决策图的防火墙差异性计算方法 |
SG11202001001WA (en) | 2017-08-31 | 2020-03-30 | Visa Int Service Ass | Single node multi-party encryption |
CN108809623B (zh) * | 2018-07-10 | 2020-09-25 | 矩阵元技术(深圳)有限公司 | 安全多方计算方法、装置及系统 |
CN110650119B (zh) * | 2019-08-20 | 2022-01-21 | 创新先进技术有限公司 | 数据传输方法、装置和电子设备 |
CN110957003B (zh) * | 2019-11-20 | 2023-05-26 | 河南师范大学 | 一种面向用户隐私保护的高效基因比对方法 |
CN111835825A (zh) * | 2020-06-09 | 2020-10-27 | 国网山西省电力公司信息通信分公司 | 一种适用于智慧物联体系通信双方传送消息的方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103037306A (zh) * | 2012-12-06 | 2013-04-10 | 南京邮电大学 | 一种物联网场景下基于位置服务的隐私保护方法 |
CN103403781A (zh) * | 2011-03-10 | 2013-11-20 | 日本电信电话株式会社 | 隐匿积和结合系统、计算装置、隐匿积和结合方法、以及其程序 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2984782B1 (en) * | 2013-04-12 | 2018-09-05 | Nec Corporation | Method and system for accessing device by a user |
-
2014
- 2014-12-30 CN CN201410841646.2A patent/CN104618332B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103403781A (zh) * | 2011-03-10 | 2013-11-20 | 日本电信电话株式会社 | 隐匿积和结合系统、计算装置、隐匿积和结合方法、以及其程序 |
CN103037306A (zh) * | 2012-12-06 | 2013-04-10 | 南京邮电大学 | 一种物联网场景下基于位置服务的隐私保护方法 |
Non-Patent Citations (3)
Title |
---|
How to generate and exchange secrets;Yao A C;《27th Annual Symposium on Foundations of Computer Scirnce,1986.IEEE》;19861231;第162-167页 * |
Secure function evaluation with ordered binary decision diagrams;Louis Kruger等;《Proceedings of the 13th ACM Conference on Computer and Communications Security》;20061231;第410-420页 * |
基于符号ADD和线性多分支程序的分类算法安全评估;古天龙 等;《电子学报》;20140531;第42卷(第5期);第940-947页 * |
Also Published As
Publication number | Publication date |
---|---|
CN104618332A (zh) | 2015-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104618332B (zh) | 基于符号边值二叉决策图的安全两方计算方法和系统 | |
CN106961336B (zh) | 一种基于sm2算法的密钥分量托管方法和系统 | |
CN104486315B (zh) | 一种基于内容属性的可撤销密钥外包解密方法 | |
CN107196926A (zh) | 一种云外包隐私集合比较方法与装置 | |
CN107959566A (zh) | 量子数据密钥协商系统及量子数据密钥协商方法 | |
CN110313146A (zh) | 模糊度增强 | |
CN108111295B (zh) | 一种基于类模运算的同态加密方法 | |
CN109787761A (zh) | 一种基于物理不可克隆函数的设备认证与密钥分发系统和方法 | |
CN107154845A (zh) | 一种基于属性的bgn型密文解密外包方案 | |
CN104320393A (zh) | 重加密可控的高效属性基代理重加密方法 | |
CN106549753A (zh) | 一种基于身份的支持密文比较的加密方案 | |
CN102594570A (zh) | 基于等级身份加密的密钥门限算法 | |
Oktaviana et al. | Three-pass protocol implementation in caesar cipher classic cryptography | |
Sidik et al. | Improving one-time pad algorithm on Shamir’s three-pass protocol scheme by using RSA and ElGamal algorithms | |
CN106161428A (zh) | 一种密文可相等比较的属性加密方案 | |
CN105635135A (zh) | 一种基于属性集及关系谓词的加密系统及访问控制方法 | |
CN109543434A (zh) | 区块链信息加密方法、解密方法、存储方法及装置 | |
CN110851845A (zh) | 一种轻量级单用户多数据的全同态数据封装方法 | |
CN104753947A (zh) | 一种固定密文长度的可验证外包解密的属性基系统及方法 | |
CN104993929B (zh) | 一种支持系统属性扩展的属性基加密系统及方法 | |
CN106850584B (zh) | 一种面向客户/服务器网络的匿名认证方法 | |
CN106209774A (zh) | 基于不可区分混淆的云服务外包访问权限控制方法 | |
CN114095161A (zh) | 一种支持等式测试的身份基可穿刺加密方法 | |
CN104320249B (zh) | 一种基于身份的抗弹性泄漏加密方法 | |
CN107465508A (zh) | 一种软硬件结合构造真随机数的方法、系统和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |