CN106131139B - 一种云关系数据库的浮点数据的加密及查询方法 - Google Patents
一种云关系数据库的浮点数据的加密及查询方法 Download PDFInfo
- Publication number
- CN106131139B CN106131139B CN201610477122.9A CN201610477122A CN106131139B CN 106131139 B CN106131139 B CN 106131139B CN 201610477122 A CN201610477122 A CN 201610477122A CN 106131139 B CN106131139 B CN 106131139B
- Authority
- CN
- China
- Prior art keywords
- node
- value
- floating
- mst
- ast
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000012937 correction Methods 0.000 claims description 12
- 238000012986 modification Methods 0.000 claims description 9
- 230000004048 modification Effects 0.000 claims description 9
- 239000000203 mixture Substances 0.000 claims description 6
- 238000003780 insertion Methods 0.000 claims description 3
- 230000037431 insertion Effects 0.000 claims description 3
- 238000004364 calculation method Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 2
- 108091026890 Coding region Proteins 0.000 description 1
- 241001269238 Data Species 0.000 description 1
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000002054 transplantation Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/284—Relational databases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开的一种云关系数据库的浮点数据的加密及查询方法,包含以下步骤:一是将浮点数据的密文插入到云数据库:二是通过对存贮在云数据库的浮点数不解密的情况下进行SUM求和,先在云数据库上直接对加密后的属性值按正数和负数分类求和,未对属性值解密,保证了数据的安全性;其次由用户信任的数据库代理对云数据库上求和的结果进行解密和校正;最后为保证浮点计算精度,对解密后正数的和与负数的和采用浮点编码计算,解码后得到最终结果。本发明的方法,解决了云关系数据库浮点型的加密及加密数据上的求和计算能力,为云数据库的浮点型数据的安全性和高效查询提供了技术解决方法。
Description
技术领域
本发明涉及计算机学科数据库领域,特别涉及一种云关系数据库的浮点数据的加密及查询方法。
背景技术
云计算提供了大容量的、低成本的数据存储和数据即服务DaaS(Database as aService),越来越多的中小企业也为了降低投入成本和维护代价,选择了云计算的数据即服务,将原有的系统移植到云中。
随之而来的就是数据的安全性,将敏感数据加密存贮是解决数据安全性的首要手段,如何保证数据安全性的同时又能维持数据的高效查询成为了数据即服务的关键技术问题。
针对云中的关系型数据库,麻省理工学院开发了一个中间件CryptDB,广泛应用在Google、Amazon等云服务商。该中间件提供了对整型和字符型二种数据类型的加密和加密数据上的查询计算,但对浮点型数据的加密及加密数据的查询计算还未解决。
因此,针对浮点型数据,有必要提供一种新的加密及查询方法来满足需求。
发明内容
本发明的目的在于克服现有技术的缺点与不足,提供一种云关系数据库的浮点数据的加密及查询方法。
本发明的目的通过以下的技术方案实现:
一种云关系数据库的浮点数据的加密及查询方法,包含以下步骤:
将浮点数据的密文插入到云数据库的加密方法包括A、B、C,其中:
A、用户输入包含浮点数据的插入语句,对浮点数进行编码,通过编码规则将浮点数的小数点位置和正负号隐藏起来;
B、利用同态加密算法Paillier对编码后的每一组分别进行加密;
C、将加密后的编码值存入云数据库;
对存贮在云数据库的浮点数不解密的情况下进行SUM求和,对浮点数进行SUM查询的方法包括a-f,其中:
a、将存贮在云数据库的浮点数密文转换为双链表二叉树;
b、利用双链表二叉树分别对正浮点数、负浮点数求和得到X、Y,分开求和的原因是受到同态加密算法Paillier的限制和省去对借位的处理;
c、将云数据库所求得的X、Y的密文传送到用户客户端,再利用同态加密算法Paillier对X、Y进行解密;
d、解密后的二个和不符合我们的编码规则,采用双链表二叉树的结构对X、Y进行校正,使X、Y符合编码规则;
e、对校正后的X、Y按编码运算规则进行一次正、负数的求和运算,得到浮点数的SUM函数最终结果的编码值;
f、将SUM函数编码值按编码规则进行解码即为用户查询的结果。
在整个查询计算过程中云数据库的数据始终是密文,保证了存贮在云数据库数据的安全性。
步骤A中,所述编码规则如下:
将浮点数的编码分为标志位和数字组二部分:标志位/指数位F,[数字组1,数字组2,……,数字组N,……,数字组20];
(1)划分:按照浮点数的十进制小数形式以小数点为界,整数部分从小数点位置开始向最高位方向每二位为一组,最高位不够二位的补0;小数部分从小数点位置开始向最低位方向每二位为一组,最低位不够二位的补0;数字组的顺序与浮点数十进制数字顺序一致;
(2)符号位表示:设浮点数编码的标志位为F,标志位F大于193的为正数,标志位F小于62的为负数,标志位F为193或62时分别表示正零或负零;
(3)小数点位置:设浮点数编码的标志位为F,F-193+1为正数的整数部分的组数,62-F+1为负数的整数部分的组数,除掉整数部分的组数后剩余的组数为小数部分;
(4)数字组的编码:设划分的每一组的数字值为N,正数的编码为N,负数的编码为100-N。
所述步骤B具体为:
1)由于标志位隐藏着浮点数符号和小数点位置信息,标志位F不进行加密;
2)按数字组顺序,每个数字组N用Paillier算法按正整数的形式进行加密,加密后每个节点的长度是不固定。
所述步骤C具体为:
为方便计算,数字组加密后,在组之间设置分隔符;由标志位、组的加密串和分隔符组成的字符串存储在云关系数据库中。
所述步骤b具体为:
1)初始化二棵只有根结点的双链表二叉树,正数的和树AST根结点值为193,负数的和树MST根节点值为62;
2)依次读取浮点属性的属性值,若所有属性值已读完,则进入步骤6),否则进入步骤3);
3)按编码串的遍历方式恢复双链表二叉树T:标志位F为根结点;若标志位大于62则F-192为左子树节点数,否则62-F为左子树节点数,编码顺序为左子树的反向链表;剩余数字串为右子树,编码顺序为正向链表;恢复左子树的正向链表和右子树的反向链表;
4)由标志位判断为正数,则
4.1)若T根节点值大于AST根节点值,则AST根节点值改为T根节点值;
4.2)正向遍历AST和T的右子树,若AST和T的节点都不为空则进入步骤4.2.1),否则进入步骤4.2.3):
4.2.1)AST和T相同层的节点值相加,和为AST当前节点的值;
4.2.2)访问AST和T的下一个节点,进入步骤4.2);
4.2.3)若T的节点为空,则进入步骤4.3),否则进入步骤4.2.4);
4.2.4)新建AST的叶子节点,将T当前节点值复制到AST的叶子节点;
4.2.5)访问T的下一个节点,进入步骤4.2.3);
4.3)正向遍历AST和T的左子树,若AST和T的节点都不为空则进入步骤4.3.1),否则进入步骤4.3.3):
4.3.1)AST和T相同层的节点值相加,和为AST当前节点的值;
4.3.2)访问AST和T的下一个节点,进入步骤4.3);
4.3.3)若T的节点为空,则进入步骤2),否则进入步骤4.3.4);
4.3.4)新建AST的叶子节点,将T当前节点值复制到AST的叶子节点;
4.3.5)访问T的下一个节点,进入步骤4.3.3);
5)由标志位判断为负数,则
5.1)若T根节点值小于MST根节点值,则MST根节点值改为T根节点值;
5.2)正向遍历MST和T的右子树,若MST和T的节点都不为空则进入步骤5.2.1),否则进入步骤5.2.3);
5.2.1)MST和T相同层的节点值相加,和为MST当前节点的值;
5.2.2)访问MST和T的下一个节点,进入步骤5.2);
5.2.3)若T的节点为空,则进入步骤5.3),否则进入步骤5.2.4);
5.2.4)新建MST的叶子节点,将T当前节点值复制到MST的叶子节点;
5.2.5)访问T的下一个节点,进入步骤5.2.3);
5.3)正向遍历MST和T的左子树,若MST和T的节点都不为空则进入步骤5.3.1),否则进入步骤5.3.3);
5.3.1)MST和T相同层的节点值相加,和为MST当前节点的值;
5.3.2)访问MST和T的下一个节点,进入步骤5.3);
5.3.3)若T的节点为空,则进入步骤2),否则进入步骤5.3.4);
5.3.4)新建MST的叶子节点,将T当前节点值复制到MST的叶子节点;
5.3.5)访问T的下一个节点,进入步骤5.3.3);
6)输出二个数字串:按AST和MST的根节点、左子树的反向遍历、右子树的正向遍历及分隔符组成的数字串。
上述算法描述中步骤4)主要按双链表二叉树求所有正数的和,步骤5)主要按双链表二叉树求所有负数的和,这二步过程是类似的,仅在和树的根节点值的处理不一样。
所述步骤c具体为:
对正数和AST或负数和MST的数字串,除标志位外,对分隔符间隔开的每个数字串用Paillier算法进行解密;
恢复AST或MST的双链表二叉树T:标志位为根节点;由标志位确定左子树的节点数,按节点数将分隔符间隔的数字串顺序建立左子树的反向链表;剩余的数字串按顺序建立右子树的正向链表;恢复左子树的正向链表和右子树的反向链表。
所述步骤d具体为:
(1)初始化进位变量C为0;
(2)若树T的右子树反向链表当前节点为空节点则进入步骤(3),否则转步骤(2.1):
(2.1)将当前节点值保存在变量N,修改当前节点值为(N+C)mod 100,修改进位变量C=(N+C)/100;
(2.2)继续访问T右子树反向链表的下一个节点,重复步骤(2);
(3)若树T的左子树正向链表当前节点为空节点则进入步骤(4),否则进入步骤(3.1):
(3.1)将当前节点值保存在变量N,修改当前节点值为(N+C)mod 100,修改进位变量C=(N+C)/100;
(3.2)继续访问T左子树正向链表的下一个节点,进入步骤(3);
(4)若进位变量C为0则进入步骤(5),否则进入步骤(4.1):
(4.1)设当前节点为P,新建节点Q,C mod 100为新建节点Q的值,修改进位变量C=C/100,树T的左子树反向链表根节点指向Q,Q指向P;正向链表P指向Q,Q指向空指针;
(4.2)进入步骤(4)继续判断是否需要新增节点。
步骤e中,所述编码运算规则具体为:首先对齐小数点,即找到整数部分的最后一个数字组,然后由最后一个数字组向前按组进行求和,小数部分由小数的第一个数字组向后按组进行求和,有进位时需处理进位。所述编码运算规则即浮点数编码的加减运算规则,浮点数按编码规则编码后加减运算与十进制小数的加减运算过程一样,首先对齐小数点,即找到整数部分的最后一个数字组,由最后一个数字组向前按组进行求和,小数部分由小数的第一个数字组向后按组进行求和,有进位时需处理进位。下面是浮点数编码后按组进行的加减运算规则。
(1)正数+正数
“正数+正数”的结果必然是正数,可能产生进位。例如a、b分别表示两个正浮点数编码对应的数字组,a和b是二位数的整数,真值和编码值如表1所示。
表1“正数+正数”情况下的真值和编码值
真值 | 编码值 | |
正数 | a | a |
正数 | b | b |
1)若(a+b)≥100,则说明该数字组需向前一个数字组进位,本数字组和的编码为(a+b)-100。前一个数字组的和应加上进位1。若最高数字组产生了进位,则产生一个新的数字组,编码值为1,标志位则需加1。
2)若(a+b)<100,则说明该数字组的和小于100,不产生向前一个数字组的进位,本数字组和的编码值为(a+b)。
(2)负数+负数
“负数+负数”的结果必然是负数,可能产生进位。例如a、b分别表示两个负浮点数编码后的对应数字组,a和b是二位数的整数。真值和编码值如表2所示。
表2“负数+负数”情况下的真值和编码值
真值 | 编码值 | |
负数 | a | 100-a |
负数 | b | 100-b |
1)若(100-a)+(100-b)>100,则说明该数字组真值的和小于100,该位没有向高一位产生进位。本数字组和的编码值为(100-a)+(100-b)-100。
2)若(100-a)+(100-b)≤100,则说明该数字组真值的和大于100,向前一个数字组产生进位。本数字值和的编码值为(100-a)+(100-b),前一个数字组相加的和再加99处理进位。若最高数字组产生了进位,则产生一个新的数字位,编码值为99,即真值为1,同时标志位减1。
(3)正数+负数
“正数+负数”的结果有三种情况,正数,负数或者0,不可能产生进位,但可能产生借位。例如a、b分别表示正、负浮点数编码对应的数字组,a和b是二位数的整数,则标志位、真值和编码值如表3所示。
表3“正数+负数”情况下的标志位值、真值和编码值
标志位值 | 真值 | 编码值 | |
正数 | f1 | a | a |
负数 | f2 | b | 100-b |
(5)输出解密校正后的AST或MST的双链表二叉树。
本发明与现有技术相比,具有如下优点和有益效果:
1、本发明解决了云关系数据库浮点型的加密及加密数据上的求和计算能力,为云数据库的浮点型数据的安全性和高效查询提供了技术解决方法。
2、与采用将浮点数转换为整数的方法比较,本发明采用的浮点数编码和运算规则即保持了浮点型数据加密后的计算能力,又保持了计算的准确性和精度。与其他加密数据库不支持浮点型相比,本发明采用的编码和数据结构支持关系型数据库中浮点型数据的加密存储和求和函数SUM。
3、本发明适用于中小企业在云计算环境中存贮敏感数据,也适用于云服务商提供加密数据的服务。在云计算广阔前景下,本发明的产业化前景是非常好的。
4、本发明的浮点数的编码和运算规则:将浮点数进行划分、符号表示、小数点位置及编码四个方面进行了定义,该定义隐藏了符号位和小数点位置;并给出了编码后浮点数的运算规则,使浮点属性值加密后能保持查询计算能力。数据库Oracle为提高计算的精度,也对浮点型采用了编码形式,同样隐藏了符号位和小数点位置,但Oracle公司仅提供了浮点格式的查询,未公布编码定义,也未给出编码运算规则。
5、本发明的浮点数的“双链表二叉树”结构:为保持浮点属性的查询计算能力,本发明对浮点数的编码采用了“双链表二叉树”的数据结构,树的正向遍历和反向遍历为求和函数SUM提供了可操作性。
6、本发明的求和算法:求和函数SUM算法通过三个过程完成。首先在云数据库上直接对加密后的属性值按正数和负数分类求和,未对属性值解密,保证了数据的安全性;其次由用户信任的数据库代理对云数据库上求和的结果进行解密和校正;最后为保证浮点计算精度,对解密后正数的和与负数的和采用浮点编码计算,解码后得到最终结果。
附图说明
图1为本发明所述一种云关系数据库的浮点数据的加密及查询方法的流程图。
图2为浮点数加密和SUM查询的体系结构的示意图。
图3为云数据库UDF求浮点属性所有正数的和及所有负数的和的算法流程图。
图4为数据库代理上的解密及校正算法流程图。
图501、502为求浮点属性所有正数的和与所有负数的和的编码的流程图。
具体实施方式
下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。
如图1,一种云关系数据库的浮点数据的加密及查询方法,包含以下步骤:
将浮点数据的密文插入到云数据库的加密方法包括A、B、C,其中:
A、用户输入包含浮点数据的插入语句,对浮点数进行编码,通过编码规则将浮点数的小数点位置和正负号隐藏起来;
B、利用同态加密算法Paillier对编码后的每一组分别进行加密;
C、将加密后的编码值存入云数据库;
对存贮在云数据库的浮点数不解密的情况下进行SUM求和,对浮点数进行SUM查询的方法包括a-f,其中:
a、将存贮在云数据库的浮点数密文转换为双链表二叉树;
b、利用双链表二叉树分别对正浮点数、负浮点数求和得到X、Y,分开求和的原因是受到同态加密算法Paillier的限制和省去对借位的处理;
c、将云数据库所求得的X、Y的密文传送到用户客户端,再利用同态加密算法Paillier对X、Y进行解密;
d、解密后的二个和不符合我们的编码规则,采用双链表二叉树的结构对X、Y进行校正,使X、Y符合编码规则;
e、对校正后的X、Y按编码运算规则进行一次正、负数的求和运算,得到浮点数的SUM函数最终结果的编码值;
f、将SUM函数编码值按编码规则进行解码即为用户查询的结果。
浮点数的加密和SUM查询实施过程的体系结构如图2所示。体系结构包括三个组成部分:用户、数据库代理和云数据库。用户是整个系统的使用者;数据库代理主要完成对插入到云数据库中的浮点数进行编码、加密;对用户的SUM查询结果进行解密、校正、计算最终结果等过程。云数据库端的用户自定义函数UDF(User Define Function)主要完成将浮点数密文转换为双链表二叉树及正、负浮点数密文的求和。
1、对浮点数编码
本发明将浮点数的编码分为标志位和数字组二部分:标志位/指数位F,[数字组1,数字组2,……,数字组N,……,数字组20]
(1)划分:按照浮点数的十进制小数形式以小数点为界,整数部分从小数点位置开始向最高位方向每二位为一组,最高位不够二位的补0;小数部分从小数点位置开始向最低位方向每二位为一组,最低位不够二位的补0。数字组的顺序与浮点数十进制数字顺序一致。
(2)符号位表示:设浮点数编码的标志位为F,标志位F大于193的为正数,标志位F小于62的为负数,标志位F为193或62时分别表示正零或负零。
(3)小数点位置:设浮点数编码的标志位为F,F-193+1为正数的整数部分的组数,62-F+1为负数的整数部分的组数,除掉整数部分的组数后剩余的组数为小数部分。
(4)数字组的编码:设划分的每一组的数字值为N,正数的编码为N,负数的编码为100-N。
例:正数123.1201,按编码规则为194 01 23 12 01;
负数-123.1201,按编码规则为061 99 77 88 99;
为了计算的方便,本发明编码划分时每二位进行分组。按这种编码表示的浮点数精度可以达到38位,长度为0-22字节,取值范围为10E-130—10E126。
2、对浮点数加密存储
编码后的浮点数隐藏了符号位、小数点位置,并将减法转换成了加法。但浮点数加密之后,求和计算过程需要对加密后的数据比较大小,如判断是否有进位产生,即加密算法需具有保序性;但目前没有能同时满足保序和加法同态的加密算法。同态加密算法Paillier是具有良好同态性质的概率加密体制,在安全多方计算和密文数据库检索方面有广泛的应用。但同态加密算法Paillier不支持负数的加密,不支持减法同态,不支持保序。本发明的目的是要提供数据库的浮点数加密求和的查询能力,因此上述编码规则中将负数的编码也直接采用了真值,即在云数据库上不执行减法计算。
数据库代理对浮点数编码形式标志位/指数位F,[数字组1,数字组2,……,数字组N,……,数字组20]的加密过程分为三步:
1)由于标志位隐藏着浮点数符号和小数点位置信息,标志位F不进行加密。
2)按数字组顺序每个数字组N用Paillier算法按正整数的形式进行加密,加密后每个节点的长度是不固定的。
3)为方便计算,数字组加密后,在组之间设置分隔符。由标志位、组的加密串和分隔符组成的字符串存储在云关系数据库中。
3、利用云数据库上的UDF函数完成浮点数密文的求和计算
对存贮在云服务器上浮点型编码的加密值求出所有正数加密的和和所有负数加密的和;算法流程图如附图3所示,算法描述如下。
输入:云服务器上加密的浮点属性值;
输出:二个加密数字串,其中一个为所有正数的和的编码加密串,另一个为所有负数的和的编码加密串;
开始:
1)初始化二棵只有根结点的双链表二叉树,正数的和树AST根结点值为193,负数的和树MST根节点值为62;
2)依次读取浮点属性的属性值,若所有属性值已读完,则转6),否则转下一步;
3)按编码串的遍历方式恢复双链表二叉树T:标志位F为根结点;若标志位大于62则F-192为左子树节点数,否则62-F为左子树节点数,编码顺序为左子树的反向链表;剩余数字串为右子树,编码顺序为正向链表;恢复左子树的正向链表和右子树的反向链表;
4)由标志位判断为正数,则
4.1)若T根节点值大于AST根节点值,则AST根节点值改为T根节点值;
4.2)正向遍历AST和T的右子树,若AST和T的节点都不为空则转4.2.1),否则转4.2.3);
4.2.1)AST和T相同层的节点值相加,和为AST当前节点的值;
4.2.2)访问AST和T的下一个节点,转4.2);
4.2.3)若T的节点为空,则转4.3),否则转4.2.4);
4.2.4)新建AST的叶子节点,将T当前节点值复制到AST的叶子节点;
4.2.5)访问T的下一个节点,转4.2.3);
4.3)正向遍历AST和T的左子树,若AST和T的节点都不为空则转4.3.1),否则转4.3.3);
4.3.1)AST和T相同层的节点值相加,和为AST当前节点的值;
4.3.2)访问AST和T的下一个节点,转4.3);
4.3.3)若T的节点为空,则转步骤2),否则转4.3.4);
4.3.4)新建AST的叶子节点,将T当前节点值复制到AST的叶子节点;
4.3.5)访问T的下一个节点,转4.3.3);
5)由标志位判断为负数,则
5.1)若T根节点值小于MST根节点值,则MST根节点值改为T根节点值;
5.2)正向遍历MST和T的右子树,若MST和T的节点都不为空则转5.2.1),否则转5.2.3);
5.2.1)MST和T相同层的节点值相加,和为MST当前节点的值;
5.2.2)访问MST和T的下一个节点,转5.2);
5.2.3)若T的节点为空,则转5.3),否则转5.2.4);
5.2.4)新建MST的叶子节点,将T当前节点值复制到MST的叶子节点;
5.2.5)访问T的下一个节点,转5.2.3);
5.3)正向遍历MST和T的左子树,若MST和T的节点都不为空则转5.3.1),否则转5.3.3);
5.3.1)MST和T相同层的节点值相加,和为MST当前节点的值;
5.3.2)访问MST和T的下一个节点,转5.3);
5.3.3)若T的节点为空,则转2),否则转5.3.4);
5.3.4)新建MST的叶子节点,将T当前节点值复制到MST的叶子节点;
5.3.5)访问T的下一个节点,转5.3.3);
6)输出二个数字串:按AST和MST的根节点、左子树的反向遍历、右子树的正向遍历及分隔符组成的数字串;
上述算法描述中第4)步主要按双链表二叉树求所有正数的和,第5)步主要按双链表二叉树求所有负数的和,这二步过程是类似的,仅在和树的根节点值的处理不一样。
4、数据库代理对云数据库UDF的求和值进行解密及校正
将云服务器上计算输出的AST和MST的数字串传输到数据库代理,利用Paillier算法对编码中的每个数字组进行解密,解密后进行校正。解密及校正算法流程图如附图4所示,算法描述如下。
输入:云数据库中计算输出的正数和AST或负数和MST的数字串;
输出:正数和AST或负数和MST解密校正后的双链表二叉树;
开始:
1)对正数和AST或负数和MST的数字串除标志位外,对分隔符间隔开的每个数字串用Paillier算法进行解密;
2)恢复AST或MST的双链表二叉树T:标志位为根节点;由标志位确定左子树的节点数,按节点数将分隔符间隔的数字串顺序建立左子树的反向链表;剩余的数字串按顺序建立右子树的正向链表;恢复左子树的正向链表和右子树的反向链表;
3)初始化进位变量C为0;
4)若树T的右子树反向链表当前节点为空节点则转5),否则转4.1);
4.1)将当前节点值保存在变量N,修改当前节点值为(N+C)mod 100,修改进位变量C=(N+C)/100;
4.2)继续访问T右子树反向链表的下一个节点,转4);
5)若树T的左子树正向链表当前节点为空节点则转6),否则转5.1);
5.1)将当前节点值保存在变量N,修改当前节点值为(N+C)mod 100,修改进位变量C=(N+C)/100;
5.2)继续访问T左子树正向链表的下一个节点,转5);
6)若进位变量C为0则转7),否则转6.1);
6.1)设当前节点为P,新建节点Q,C mod 100为新建节点Q的值,修改进位变量C=C/100,树T的左子树反向链表根节点指向Q,Q指向P;正向链表P指向Q,Q指向空指针;
6.2)转6)继续判断是否需要新增节点;
7)输出解密校正后的AST或MST的双链表二叉树;
上述算法步骤4)到6)主要对数字组的总和大于99的值进行校正。
5、输出用户SUM查询的最终结果
对浮点属性所有正数的和与所有负数的和再次进行求和,结果即为浮点属性求和函数SUM的值。首先对MST的双链表二叉树按编码规则修改每个节点值,然后按AST和MST的双链表二叉树进行求和,解码校正后输出求和函数SUM的值。这一步没有对正数和或者负数和解码后直接相加是为了保证浮点型计算的精度。算法流程如附图501、502所示,算法描述如下。
输入:数据库代理解密校正后的双链表二叉树AST和双链表二叉树MST;
输出:浮点属性的求和函数SUM的输出值(编码形式);
开始:
1)遍历双链表二叉树MST,将每个节点的值N按负数的编码规则改为编码值100-N;
2)初始化和树ST,建立只有根节点的双链表二叉树,根节点初始值为0;
3)对AST,MST右子树正向遍历,若AST和MST中短的右子树节点为空节点则转4),否则转3.1);
3.1)设ST当前叶子节点为P,ST右子树新建叶子节点Q,正向链表P指向Q,反向链表根节点指向Q,Q指向P。AST,MST同一层的节点值相加,和为Q节点的值;
3.2)取AST,MST的下一个节点,转3);
4)若AST和MST中长的右分支为空节点则转5),否则转4.1);
4.1)设ST当前叶子节点为P,ST右子树新建叶子节点Q,正向链表P指向Q,反向链表根节点指向Q,Q指向P。将AST和MST长分支中的节点值复制给节点Q;
4.2)取AST或MST的下一个节点,转4);
5)对AST,MST左子树正向遍历,若AST和MST中短的左子树节点为空节点则转6),否则转5.1);
5.1)设ST当前叶子节点为P,ST左子树新建叶子节点Q,正向链表P指向Q,反向链表根节点指向Q,Q指向P。AST,MST同一层的节点值相加,和为Q节点的值;
5.2)取AST,MST的下一个节点,转5);
6)若AST和MST中长的左分支为空节点则转7),否则转6.1);
6.1)设ST当前叶子节点为P,ST右子树新建叶子节点Q,正向链表P指向Q,反向链表根节点指向Q,Q指向P。将AST和MST长分支中的节点值复制给节点Q;
6.2)取AST或MST的下一个节点,转6);
7)初始化进位变量C为0,判断AST和MST根节点的和,若和大于255转9),若和小于255则转10),否则转7.1);
7.1)对和树ST的左子树反向遍历,右子树正向遍历,找到第一个值不为100的节点;
7.2)若节点值大于100转8),否则转11);
8)将和树ST根节点的值修改为AST根节点的值;
9)对ST的右子树反向遍历,若是空节点转10),否则转9.1);
9.1)将ST当前节点值保存为N,若N+C≥100则将ST当前节点值改为(N+C)-100,进位变量C修改为0;否则将进位变量C修改为99;
9.2)取ST的下一个节点,转9);
10)对ST的左子树正向遍历,若是空节点转14),否则转10.1);
10.1)将ST当前节点值保存为N,若N+C≥100则将ST当前节点值改为(N+C)-100,进位变量C修改为0;否则将进位变量C修改为99;
10.2)取ST的下一个节点,转10);
11)将和树ST根节点的值修改为MST根节点的值;
12)对ST的右子树反向遍历,若是空节点转13),否则转12.1);
12.1)将ST当前节点值保存为N,若N+C≥100则将ST当前节点值改为(N+C)-100,进位变量C修改为99;否则将进位变量C修改为0;
12.2)取ST的下一个节点,转12);
13)对ST的左子树正向遍历,若是空节点转14),否则转13.1);
13.1)将ST当前节点值保存为N,若N+C≥100则将ST当前节点值改为(N+C)-100,进位变量C修改为99;否则将进位变量C修改为0;
13.2)取ST的下一个节点,转13);
14)输出和树ST按根节点、左子树反向遍历、右子树正向遍历得到求和函数SUM的输出,其值为编码形式;
上述算法描述从第3)到6)求出了AST和MST对应节点的和,存到和树ST;若求和函数SUM的和是正数,则按步骤9)和10)校正;若求和函数SUM的和是负数,则按步骤12)和13)校正。
上述算法得到求和函数SUM值的编码形式后再进行解码。设数字组N在编码中的顺序为k,顺序编号从1开始,则解码式为
∑N×100(F-192-K)
其中F为标志位。解码后的结果可能在最高位和最低位出现多余的0,这部分无意义的0可直接去掉不影响结果。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。
Claims (8)
1.一种云关系数据库的浮点数据的加密及查询方法,其特征在于,包含以下步骤:
将浮点数据的密文插入到云数据库的加密方法包括A、B、C,其中:
A、用户输入包含浮点数据的插入语句,对浮点数进行编码,通过编码规则将浮点数的小数点位置和正负号隐藏起来;
B、利用同态加密算法Paillier对编码后的每一组分别进行加密;
C、将加密后的编码值存入云数据库;
对存贮在云数据库的浮点数不解密的情况下进行SUM求和,对浮点数进行SUM查询的方法包括a-f,其中:
a、将存贮在云数据库的浮点数密文转换为双链表二叉树;
b、利用双链表二叉树分别对正浮点数、负浮点数求和得到X、Y;
c、将云数据库所求得的X、Y的密文传送到用户客户端,再利用同态加密算法Paillier对X、Y进行解密;
d、采用双链表二叉树的结构对X、Y进行校正,使X、Y符合编码规则;
e、对校正后的X、Y按编码运算规则进行一次正、负数的求和运算,得到浮点数的SUM函数最终结果的编码值;
f、将SUM函数编码值按编码规则进行解码即为用户查询的结果。
2.根据权利要求1所述云关系数据库的浮点数据的加密及查询方法,其特征在于,步骤A中,所述编码规则如下:
将浮点数的编码分为标志位和数字组二部分:标志位/指数位F,[数字组1,数字组2,……,数字组N,……,数字组20];
(1)划分:按照浮点数的十进制小数形式以小数点为界,整数部分从小数点位置开始向最高位方向每二位为一组,最高位不够二位的补0;小数部分从小数点位置开始向最低位方向每二位为一组,最低位不够二位的补0;数字组的顺序与浮点数十进制数字顺序一致;
(2)符号位表示:设浮点数编码的标志位为F,标志位F大于193的为正数,标志位F小于62的为负数,标志位F为193或62时分别表示正零或负零;
(3)小数点位置:设浮点数编码的标志位为F,F-193+1为正数的整数部分的组数,62-F+1为负数的整数部分的组数,除掉整数部分的组数后剩余的组数为小数部分;
(4)数字组的编码:设划分的每一组的数字值为N,正数的编码为N,负数的编码为100-N。
3.根据权利要求2所述云关系数据库的浮点数据的加密及查询方法,其特征在于,所述步骤B具体为:
1)标志位F不进行加密;
2)按数字组顺序,每个数字组N用Paillier算法按正整数的形式进行加密,加密后每个节点的长度是不固定。
4.根据权利要求3所述云关系数据库的浮点数据的加密及查询方法,其特征在于,所述步骤C具体为:
数字组加密后,在组之间设置分隔符;由标志位、组的加密串和分隔符组成的字符串存储在云关系数据库中。
5.根据权利要求2所述云关系数据库的浮点数据的加密及查询方法,其特征在于,所述步骤b具体为:
1)初始化二棵只有根结点的双链表二叉树,正数的和树AST根结点值为193,负数的和树MST根节点值为62;
2)依次读取浮点属性的属性值,若所有属性值已读完,则进入步骤6),否则进入步骤3);
3)按编码串的遍历方式恢复双链表二叉树T:标志位F为根结点;若标志位大于62则F-192为左子树节点数,否则62-F为左子树节点数,编码顺序为左子树的反向链表;剩余数字串为右子树,编码顺序为正向链表;恢复左子树的正向链表和右子树的反向链表;
4)由标志位判断为正数,则
4.1)若T根节点值大于AST根节点值,则AST根节点值改为T根节点值;
4.2)正向遍历AST和T的右子树,若AST和T的节点都不为空则进入步骤4.2.1),否则进入步骤4.2.3):
4.2.1)AST和T相同层的节点值相加,和为AST当前节点的值;
4.2.2)访问AST和T的下一个节点,进入步骤4.2);
4.2.3)若T的节点为空,则进入步骤4.3),否则进入步骤4.2.4);
4.2.4)新建AST的叶子节点,将T当前节点值复制到AST的叶子节点;
4.2.5)访问T的下一个节点,进入步骤4.2.3);
4.3)正向遍历AST和T的左子树,若AST和T的节点都不为空则进入步骤4.3.1),否则进入步骤4.3.3):
4.3.1)AST和T相同层的节点值相加,和为AST当前节点的值;
4.3.2)访问AST和T的下一个节点,进入步骤4.3);
4.3.3)若T的节点为空,则进入步骤2),否则进入步骤4.3.4);
4.3.4)新建AST的叶子节点,将T当前节点值复制到AST的叶子节点;
4.3.5)访问T的下一个节点,进入步骤4.3.3);
5)由标志位判断为负数,则
5.1)若T根节点值小于MST根节点值,则MST根节点值改为T根节点值;
5.2)正向遍历MST和T的右子树,若MST和T的节点都不为空则进入步骤5.2.1),否则进入步骤5.2.3);
5.2.1)MST和T相同层的节点值相加,和为MST当前节点的值;
5.2.2)访问MST和T的下一个节点,进入步骤5.2);
5.2.3)若T的节点为空,则进入步骤5.3),否则进入步骤5.2.4);
5.2.4)新建MST的叶子节点,将T当前节点值复制到MST的叶子节点;
5.2.5)访问T的下一个节点,进入步骤5.2.3);
5.3)正向遍历MST和T的左子树,若MST和T的节点都不为空则进入步骤5.3.1),否则进入步骤5.3.3);
5.3.1)MST和T相同层的节点值相加,和为MST当前节点的值;
5.3.2)访问MST和T的下一个节点,进入步骤5.3);
5.3.3)若T的节点为空,则进入步骤2),否则进入步骤5.3.4);
5.3.4)新建MST的叶子节点,将T当前节点值复制到MST的叶子节点;
5.3.5)访问T的下一个节点,进入步骤5.3.3);
6)输出二个数字串:按AST和MST的根节点、左子树的反向遍历、右子树的正向遍历及分隔符组成的数字串。
6.根据权利要求2所述云关系数据库的浮点数据的加密及查询方法,其特征在于,所述步骤c具体为:
对正数和AST或负数和MST的数字串,除标志位外,对分隔符间隔开的每个数字串用Paillier算法进行解密;
恢复AST或MST的双链表二叉树T:标志位为根节点;由标志位确定左子树的节点数,按节点数将分隔符间隔的数字串顺序建立左子树的反向链表;剩余的数字串按顺序建立右子树的正向链表;恢复左子树的正向链表和右子树的反向链表。
7.根据权利要求6所述云关系数据库的浮点数据的加密及查询方法,其特征在于,所述步骤d具体为:
(1)初始化进位变量C为0;
(2)若树T的右子树反向链表当前节点为空节点则进入步骤(3),否则转步骤(2.1):
(2.1)将当前节点值保存在变量N,修改当前节点值为(N+C)mod100,修改进位变量C=(N+C)/100;
(2.2)继续访问T右子树反向链表的下一个节点,重复步骤(2);
(3)若树T的左子树正向链表当前节点为空节点则进入步骤(4),否则进入步骤(3.1):
(3.1)将当前节点值保存在变量N,修改当前节点值为(N+C)mod100,修改进位变量C=(N+C)/100;
(3.2)继续访问T左子树正向链表的下一个节点,进入步骤(3);
(4)若进位变量C为0则进入步骤(5),否则进入步骤(4.1):
(4.1)设当前节点为P,新建节点Q,C mod 100为新建节点Q的值,修改进位变量C=C/100,树T的左子树反向链表根节点指向Q,Q指向P;正向链表P指向Q,Q指向空指针;
(4.2)进入步骤(4)继续判断是否需要新增节点;
(5)输出解密校正后的AST或MST的双链表二叉树。
8.根据权利要求1所述云关系数据库的浮点数据的加密及查询方法,其特征在于,步骤e中,所述编码运算规则具体为:首先对齐小数点,即找到整数部分的最后一个数字组,然后由最后一个数字组向前按组进行求和,小数部分由小数的第一个数字组向后按组进行求和,有进位时需处理进位。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610477122.9A CN106131139B (zh) | 2016-06-23 | 2016-06-23 | 一种云关系数据库的浮点数据的加密及查询方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610477122.9A CN106131139B (zh) | 2016-06-23 | 2016-06-23 | 一种云关系数据库的浮点数据的加密及查询方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106131139A CN106131139A (zh) | 2016-11-16 |
CN106131139B true CN106131139B (zh) | 2019-07-19 |
Family
ID=57266071
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610477122.9A Expired - Fee Related CN106131139B (zh) | 2016-06-23 | 2016-06-23 | 一种云关系数据库的浮点数据的加密及查询方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106131139B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106549758B (zh) * | 2016-12-09 | 2019-07-30 | 四川师范大学 | 支持非单调访问结构的基于属性的加密方法 |
EP3651078B1 (en) * | 2018-02-13 | 2021-10-27 | Shanghai Cambricon Information Technology Co., Ltd | Computation device and method |
US11704125B2 (en) | 2018-02-13 | 2023-07-18 | Cambricon (Xi'an) Semiconductor Co., Ltd. | Computing device and method |
CN109117648B (zh) * | 2018-07-18 | 2020-04-07 | 四川师范大学 | 数据库浮点数据加密方法 |
CN109300540B (zh) * | 2018-10-23 | 2021-10-15 | 北京理工大学 | 一种电子医疗系统中的隐私保护医疗服务推荐方法 |
CN109474928B (zh) * | 2018-11-07 | 2020-06-16 | 电子科技大学 | 在移动群智感知系统中实现高效隐私保护的真值发现方法 |
CN112231718B (zh) * | 2020-07-13 | 2024-03-12 | 广发银行股份有限公司 | 数据加密处理方法、装置、计算机设备和存储介质 |
CN113239389B (zh) * | 2021-07-12 | 2021-09-17 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、装置和用于数据处理的装置 |
CN115828918B (zh) * | 2022-12-09 | 2024-02-02 | 中国人民解放军国防科技大学 | 一种装备名称实体分辨方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9686120B2 (en) * | 2010-10-28 | 2017-06-20 | International Business Machines Corporation | Dynamic processing unit relocation in a multi-nodal environment based on incoming physical data |
CN102710757B (zh) * | 2012-05-21 | 2014-11-05 | 北京航空航天大学 | 一种分布式云存储数据完整性保护方法 |
CN103281377B (zh) * | 2013-05-31 | 2016-06-08 | 北京创世泰克科技股份有限公司 | 一种面向云的密文数据存储与查询方法 |
CN104426973B (zh) * | 2013-09-03 | 2018-03-23 | 中国移动通信集团公司 | 一种云数据库加密方法、系统及装置 |
CN104598835A (zh) * | 2014-12-29 | 2015-05-06 | 无锡清华信息科学与技术国家实验室物联网技术中心 | 一种保护隐私的基于云的实数向量距离计算方法 |
-
2016
- 2016-06-23 CN CN201610477122.9A patent/CN106131139B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN106131139A (zh) | 2016-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106131139B (zh) | 一种云关系数据库的浮点数据的加密及查询方法 | |
JP7272363B2 (ja) | 高精度プライバシ保護実数値関数評価 | |
Yeung | Information theory and network coding | |
CN102460404B (zh) | 生成混淆数据 | |
Lee et al. | Minimax approximation of sign function by composite polynomial for homomorphic comparison | |
CN112685407A (zh) | 一种基于GeoSOT全球剖分网格编码的空间数据索引方法 | |
CN116150714B (zh) | 用于软件开发数据的安全管理方法 | |
Komargodski et al. | A logarithmic lower bound for oblivious RAM (for all parameters) | |
Moon et al. | An Efficient Encrypted Floating‐Point Representation Using HEAAN and TFHE | |
CN115906137A (zh) | 用于多方安全计算的数据处理方法及装置 | |
Gabrys et al. | Reconstruction of sets of strings from prefix/suffix compositions | |
Cheung et al. | Compactifications of cluster varieties and convexity | |
Korchmáros et al. | Codes and gap sequences of Hermitian curves | |
CN114003744A (zh) | 基于卷积神经网络和向量同态加密的图像检索方法及系统 | |
Kirshanova et al. | Lower bounds on lattice sieving and information set decoding | |
Khurram et al. | SFour: a protocol for cryptographically secure record linkage at scale | |
Wang et al. | Enabling efficient approximate nearest neighbor search for outsourced database in cloud computing | |
Zhu et al. | Exploring node repair locality in fractional repetition codes | |
Georgiev | Continued fractions of primitive recursive real numbers | |
CN110413647B (zh) | 一种高维向量不等长序列相似度快速计算系统 | |
Lu et al. | Research on Ordinal Properties in Combinatorics Coding Method. | |
CN109117648B (zh) | 数据库浮点数据加密方法 | |
Koseki et al. | Homomorphic encryption for stochastic computing | |
Latreuch et al. | Some Properties of Solutions of Second‐Order Linear Differential Equations | |
Zhang et al. | An efficient base conversion using variable length segmentation and remainder transfer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20190719 |