CN107078899A - 混淆数据的方法 - Google Patents

混淆数据的方法 Download PDF

Info

Publication number
CN107078899A
CN107078899A CN201680003053.6A CN201680003053A CN107078899A CN 107078899 A CN107078899 A CN 107078899A CN 201680003053 A CN201680003053 A CN 201680003053A CN 107078899 A CN107078899 A CN 107078899A
Authority
CN
China
Prior art keywords
data
obscured
determined
produced
integer value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680003053.6A
Other languages
English (en)
Other versions
CN107078899B (zh
Inventor
阮子瀚
吴双
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei International Pte Ltd
Original Assignee
Huawei International Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei International Pte Ltd filed Critical Huawei International Pte Ltd
Publication of CN107078899A publication Critical patent/CN107078899A/zh
Application granted granted Critical
Publication of CN107078899B publication Critical patent/CN107078899B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明的实施例提供混淆数据的系统和方法。根据一个实施例,通过将单向压缩函数应用于多个辅助输入来产生多个随机数,所述多个辅助输入可以至少包含秘密密钥和数据合作伙伴标识符。针对待混淆的每一行数据M,反复地执行以下步骤:根据所述待混淆的每一行数据构建多个数据块,其中预先确定所述数据块的数目(n);产生点积,所述点积通过以下步骤获得:通过将所述多个数据块中的每一个数据块乘以所述多个随机数中的专属的一个来产生多个乘积,并对所述多个乘积求和;以及通过确定取模运算的余数来产生所述待混淆的每一行数据的混淆形式,使用所述点积作为被除数以及预先确定的整数值作为除数来执行所述确定取模运算的余数。

Description

混淆数据的方法
技术领域
本发明涉及数据共享应用中的数据混淆,且更具体地说,涉及混淆数据的方法,所述方法提供模糊数据中的抗碰撞性、不可改变性、计算有效性、抗共谋性和伪随机性。
背景技术
数据共享常见于科学研究以及企业中。电信业务提供商(telecommunicationservice provider,TSP)可以获得如图1的表1a到1b所陈列的用户或订户信息。
电信业务提供商可能希望与他们的业务合作伙伴共享此信息,他们的业务伙伴可能希望评估某一位置(12,24)是否适用于建立美容商店。因此,电信业务提供商可以向合作伙伴提供表1a和1b,所述合作伙伴接着检查所述位置周围的人流量模型,特别是他们的目标客户(例如,年轻女性)。然而,按照根据美国国家标准与技术研究所的US标准,移动号码被认为是个人可识别信息(Personally Identifiable Information,PII)。PII是指能够就其本身而言或与其它信息一起用于识别、联系或定位单个的人或在情境中识别个体的信息。PII可以被看作是关于由代理机构维护的个体的任何信息,包含(1)可以用来辨别或追踪个体的身份的任何信息,例如姓名、社会保障号、出生日期和地点、母亲的婚前姓,或生物标识记录;以及(2)关联到或可关联到个体的任何其它信息,例如医疗、教育、财政和就业信息。
因此,直接共享来自表1a和1b的数据会危及所列用户的隐私,从而可能导致犯罪。从表1a和1b中删除移动号码将解决隐私问题,但是不能提供有用的数据,因为移动号码是用作关联这两个表中的数据的主(关联)密钥。因此,需要数据的混淆。
如果与不同合作伙伴共享的混淆数据相同,那么存在共谋攻击的风险。图2示出了分别与不同合作伙伴共享的表2a到2c。由于提供给不同合作伙伴的已加密移动号码相同,因此合作伙伴可能共谋重建对于每个订户的几乎完整的档案袋,这将侵犯用户隐私。
与数据混淆相关的现有方法在第US 2008/0181396 A1号美国专利申请公开案(巴拉克里希南(Balakrishnan)等人)“使用实体检测和替换的文本数据的数据混淆(DataObfuscation of Text Data Using Entity Detection and Replacement)”和第US 2012/0303616 A1号美国专利申请公开案(阿布尔萨德(Abuelsaad)等人)“使用单向哈希的数据微扰和匿名化(Data Perturbation and Anonymization Using One Way Hash)”中进行了描述。虽然现有方案对于单次使用可以有效,但是当存在数百万或甚至数十亿行待混淆的数据的情况下现有方案将不会有效。在当今时代,在高速下产生高容量数据,因此需要更有效的混淆方法。
发明内容
本发明的实施例提供一种混淆数据的有效方法和系统,其符合模糊数据中的其它安全需求,包含抗碰撞性、不可改变性、计算有效性、抗共谋性和伪随机性。
根据本发明的一个实施例,提供一种混淆数据的方法。所述方法包括:
通过将单向压缩函数应用于多个辅助输入来产生多个随机数;以及
针对待混淆的每一行数据,反复地:
根据待混淆的每一行数据构建多个数据块,其中预先确定数据块的数目;
产生点积,所述点积通过以下步骤获得:通过将多个数据块中的每一个数据块乘以多个随机数中的专属的一个来产生多个乘积,并对所述多个乘积求和;以及
通过确定取模运算的余数来产生待混淆的每一行数据的混淆形式,使用点积作为被除数以及预先确定的整数作为除数来执行确定取模运算的余数。
所述方法可以进一步包含:
在反复之前,确定整数值和待混淆的多行数据;
使用1-e-L(L-1)/2q确定碰撞的概率,其中q是所确定的整数,L是所确定的待混淆的数据的总行数,且e是自然对数的已知底数(大约等于2.718281828);并且
如果所确定的碰撞概率超过第一预定阈值,调整整数值。
所述方法可以进一步包含:
确定不大于调整后的整数值的数据块长;
基于针对大域的Goldreich-Levin定理,确定以任何随机数辨别混淆形式的概率;以及
如果所确定的以任何随机数辨别混淆形式的概率超过第二预定阈值,调整调整后的整数值和数据块长。
根据本发明的一个实施例,提供一种混淆数据的系统。所述系统包括:
混淆模块,其可通信地耦合到数据源和随机化模块,
其中所述随机化模块用于通过将单向压缩函数应用于多个辅助输入来产生多个随机数,
其中所述混淆模块用于:
针对待混淆的每一行数据,反复地:
根据待混淆的每一行数据构建多个数据块,其中预先确定数据块的数目;
产生点积,所述点积通过以下步骤获得:通过将多个数据块中的每一个数据块乘以多个随机数中的专属的一个来产生多个乘积,并对所述多个乘积求和;以及
通过确定取模运算的余数来产生待混淆的每一行数据的混淆形式,使用点积作为被除数以及预先确定的整数值作为除数来执行确定取模运算的余数。
在以上实施例中,对单向压缩函数的多个辅助输入可以包含以下中的至少一个:对混淆形式提供不可改变性的秘密密钥、提供抗共谋性的数据合作伙伴标识符、提供灵活性的批次标识符以及对待混淆的每一行数据的随后混淆提供不可关联性的计数器。在以上实施例中,单向压缩函数可以是密码哈希函数和块密码中的一个。
附图说明
下文参考图式公开本发明的实施例,在图式中:
图1示出了表1a和1b,表1a和1b含有其中主(关联)密钥是未混淆的移动号码的订户数据;
图2示出了表2a到2c,表2a到2c待与不同合作伙伴共享并且含有其中主(关联)密钥是混淆移动号码的订户数据;
图3示出了用于执行根据本发明的一个实施例的数据混淆的流程次序;
图4A示出了对一行原始数据的混淆程序的示意性图示;
图4B示出了对多行原始数据的混淆程序的示意性图示;
图5是根据本发明的一个实施例的用于数据混淆的系统的示意性图示。
具体实施方式
下文描述中陈述许多具体细节,以对本发明各实施例进行通彻理解。然而,本领域熟练技术人员将理解,可以在不具有这些具体细节中的一些或全部的情况下实践本发明的实施例。在其它情况下,为了不多余地混淆所描述的实施例的相关方面,并未详细地描述熟知的处理操作。在图式中,所有的几张图以相同参考标号指代相同或相似的功能或特征。
参考图3的流程次序300以及图4A和4B中的示意性图示描述一种混淆数据的方法。
在方块302中,如下通过数据责任人确定或选择用于混淆所需的各种参数:
选择单向压缩函数F。例如,可以选择以密码方式安全哈希函数,例如安全哈希算法SHA-256、SHA-1、MD5。替代地,可以选择块密码,例如高级加密标准(AdvancedEncryption Standard,AES)。
选择大整数q。大整数q可以是具有64比特的素数。应基于待混淆的数据的总行数L和所需抗碰撞级别选择q的值。可以通过下式计算出碰撞的概率,即寻找映射到一个混淆数据的任何两个原始数据的概率:
1-e-L(L-1)/2q
其中e是自然对数的已知底数(e=2.718281828…)。此界定被称为一般化生日问题。整数q应足够大以确保足够小的计算得出的概率或确保计算得出的碰撞概率小于预定阈值。
选择随机或秘密密钥k。所选密钥应至少是128比特。选择数目n,其对应于待混淆的一行数据被分成的数据块的总数目。高的n值将使安全级提高,但是也将增加计算时间。因此,存在计算有效性与安全性之间的权衡。因此,不同用户应基于用户的实际系统来选择n的值。
在方块304中,通过将单向压缩函数应用于多个辅助输入来产生多个随机数。多个辅助输入可以至少包含对混淆数据提供不可改变性的秘密密钥k(如在方块302中所确定),以及提供抗共谋性的合作伙伴标识符PID(即,识别将接收混淆数据的合作伙伴)。基于辅助输入,将F(辅助输入)计算为多个随机数r1、r2、…、rn。图4A示出了多个随机数r1、r2、…、rn
在图3的方块306中,对于一行原始或未混淆数据M(具有C比特),根据所述行数据M构建各自具有比特串长H的多个较小的数据块s1、s2、…、sn。将所述行数据分成n块,其中n是在方块302中所确定。图4A示出了多个数据块s1、s2、…、sn
构建较小数据块的一种可能方式是将M的第一H比特设置为s1,将M的第二H比特设置为s2,…,将M的第(n-1)H比特设置为sn-1,并且使M的剩余比特以零填补以形成H比特的串sn
随后,基于产生所述行原始数据的混淆形式h,方块308和310中将进一步描述。
在方块308中,产生点积,所述点积通过以下步骤获得:通过将多个数据块中的每一个数据块乘以多个随机数中的专属的一个来产生多个乘积,并对所述多个乘积求和。例如,将第i位置处的数据块乘以第i位置的随机数。在将数据块和随机数的对相乘之后,对自其所得的多个乘积求和或相加。
在方块310中,通过确定取模运算的余数来产生所述行数据M的混淆形式,使用在方块308中所产生的点积作为被除数以及预先确定的整数值q作为除数来执行确定取模运算的余数。接着可将混淆形式存储在另一表或数据库中。
在方块312中,流程次序检查是否有待混淆的另一行数据。如果没有待混淆的另一行数据,流程次序前进到方块314中的结束。如果存在待混淆的另一行数据,对下一行数据重复方块306到310。
执行方块306到312的反复直到混淆了所有指定行数据。应了解,同一批次内的每一行数据的混淆包括重复使用在方块304中确定的多个随机数。
图4B是对于多行数据M1、M2、…、ML的混淆程序的示意性图示。如图4B中所示以及上文所示,基于所选压缩函数和接收到的辅助输入产生多个随机数。对于待混淆的每一行数据,在每次产生点积时应用相同多个随机数,并且根据其结果执行取模运算。因此,反复地,个别地产生每一行数据的混淆形式,并且可以将所述混淆形式输出到混淆数据的表或数据库。
在上述流程次序中,对单向压缩函数的辅助输入可以至少包含秘密密钥k和合作伙伴标识符PID。在某些其它实施例中,辅助输入可以另外包含批次标识符BID和计数器中的至少一个。
参考图3的流程次序300描述的以上程序可以作为程序指令提供。因此,在本发明的一个实施例中,提供一种计算机程序产品,其包括非暂时性计算机可读介质,所述非暂时性计算机可读介质包括计算机可读程序,其中所述计算机可读程序当由计算机上的微处理器执行时致使计算机执行参考图3的流程次序300描述的程序。
图5是用于数据混淆的系统的示意性图示,所述系统可以并入计算系统中。所述用于数据混淆的系统包括可通信地耦合到数据源和随机化模块的混淆模块,其中数据源和/或随机化模块可以位于混淆模块本地或远程。
随机化模块用于通过将单向压缩函数应用于多个辅助输入来产生多个随机数r1…rn,所述多个辅助输入可以至少包含秘密密钥k和数据合作伙伴标识符PID。混淆模块用于:针对待混淆的每一行数据M,反复地:根据待混淆的每一行数据构建多个数据块s1…sn,其中预先确定数据块的数目n;产生点积,所述点积通过以下步骤获得:通过将多个数据块中的每一个数据块乘以多个随机数中的专属的一个来产生多个乘积,并对所述多个乘积求和;以及通过确定取模运算的余数来产生待混淆的每一行数据的混淆形式,使用点积作为被除数以及预先确定的整数值作为除数来执行确定取模运算的余数。
混淆模块进一步用于:在反复之前,确定整数值和待混淆的多行数据;使用1-e-L(L-1)/2q确定碰撞的概率,其中q是所确定的整数,L是所确定的待混淆的数据的总行数,且e是自然对数的已知底数(大约等于2.718281828);并且如果所确定的碰撞概率超过第一预定阈值,调整整数值。
混淆模块进一步用于:确定不大于调整后整数值的数据块长H;基于针对大域的Goldreich-Levin定理,确定以任何随机数辨别混淆形式的概率;以及如果所确定以任何随机数辨别混淆形式的概率超过第二预定阈值,进一步调整调整后的整数值和数据块长H。
应用1:原始数据M是128比特的密文
使用与图2的表2a到2c相关的上述实例,电信业务提供商(数据责任人)想要与合作伙伴共享其订户的GPS位置,因此,采用本公开内容的发明来混淆表2a到2c的已加密移动号码(其是主密钥)。
在本申请中,适用可能的最有效的实施方案。参数确定如下:C=128,n=2,H=64,q=264。数据责任人选择128比特秘密密钥k和压缩函数F作为SHA256哈希函数。
可以如下所示执行混淆程序:
(1)将随机数计算为两个64比特数(r1,r2)=F(k,PID,BID)。
(2)对于每一行数据:
a.将已加密移动号码Mi的第i行分成两个64比特数(ai,bi)。
b.输出hi=r1*ai+r2*bi mod q。
应注意在本申请中,原始数据是密文。对于有效实施方案,应基本上均匀地分布原始数据。安全密文的分布符合安全需求。
应用2:原始数据M具有至少148比特熵。
在本申请中,原始数据M是任意(已加密或未加密)消息。为了确保混淆输出的不可预测,原始数据M应具有至少148比特的熵。
例如,在电子邮件业务提供商的用户姓名的数据库中,电子邮件地址具有用户名@域名(username@domain)的格式,其中用户名M可以长达64个字符。允许的用户名至少包含52个大写和小写英文字母、10个数字和20个特殊字符(对于英文电子邮件地址)。因此,可能的用户名数目将为(52+10+20)64=2406。如果用户名的平均长度超过23,用户名将具有超过148比特的熵。如果电子邮件业务提供商想要共享存储于数据库中的若干表中的信息,其中表的主密钥是电子邮件地址,电子邮件业务提供商可以执行混淆程序如下所示:
(1)如在方块302中计算素数q的最小可接受值。此处,假设如从块302所确定的q=128。
(2)选择小于或等于q的值H。如在方块306中将原始数据M分成具有如(s1,…,sn)的长H的比特串的n块。在此实例中每个字符通常以8比特存储,这意味着M具有512比特。此处,假设H=16,并且n=512/16=32。
(3)根据针对大域的以下Goldreich-Levin定理(叶夫根尼·多迪(YevgeniyDodis)、沙菲·戈德瓦塞尔(Shafi Goldwasser)、雅艾尔·莱(Yael Kalai)、克里斯·佩克特(Chris Peikert)和维诺德·瓦伊昆塔南森(Vinod Vaikuntanathan),具有辅助输入的公开密钥加密方案(Public-Key Encryption Schemes with Auxiliary Inputs),TCC网页361-381,2010年)计算概率ε。
定理1:假设q是质数并且假设H是GF(q)的任意子集。假设f:Hn{0,1}*是任何(可能随机的)函数。如果存在在时间t运行的标识D使得
|Pr[s←Hn,y←f(s),r←GF(q)n:D(y,r,<r,s>)=1]
-Pr[s←Hn,y←f(s),r←GF(q)n,u←GF(q)n:D(y,r,u)=1]|=ε
将存在在以下时间运行的逆变器A
t'=t·poly(n,|H|,1/ε)
因此
根据此定理应用上述参数,将确定q值大约等于2128,因此ε最多为2-45。这是以随机数辨别混淆输出的理论上最大的概率。如果数据责任人可接受此概率,就可以将q、H和n的当前值用于未来的混淆。
(4)如果以随机数辨别混淆输出的此概率ε太大,那么可以选择更大的H(对应于更小的n)并且可以重新考虑q的值。(更大的q允许更小的n,但是其使ε更大)。基于H和q的调整后的值,根据针对大域的Goldreich-Levin定理重复以上概率分析。
(5)一旦设置了参数,就可以如方块306到312中所描述的执行混淆程序。
在本发明的实施例中,用于混淆L行数据的计算开销,即用于混淆M1、…、ML的计算开销包括用以产生随机数的压缩函数的计算(例如,哈希计算)、n倍乘法和(N-1)倍加法模数q。因此,本发明提供一种有效的混淆方法,其允许将计算得出的压缩函数(随机数)重复用于数据混淆的每一次反复。
本发明还符合其它安全需求,尤其是:
·正确性/抗碰撞性:一个原始数据应始终对应于一个混淆数据,具有绝对概率。在安全压缩函数(例如,密码哈希函数)和整数q较大的情况下,这在本发明中是可能的。此外,当选择参数时可以确定碰撞的概率的可接受性。
·不可改变性:给定混淆数据,在使用密码哈希函数和秘密密钥的情况下在计算上将很难恢复原始数据。例如,如果待混淆的数据是移动电话号码并且未使用秘密密钥作为辅助输入,攻击者将更容易根据混淆数据推断原始数据。然而,如果使用通常为大数目并且仅数据责任人知道的秘密密钥,攻击者将不得不推断秘密密钥来对混淆数据执行任何攻击。因此,秘密密钥用作辅助输入将提供并促进对混淆形式/数据的不可改变性。
·有效性:混淆方法应是有效的。由于随机数可以重复用于相同批次中的其它行数据,因此这在本发明中是可能的。因此,计算开销包括压缩函数的计算(例如,哈希计算)、n倍乘法和(N-1)倍加法模数q。
·抗共谋性:如果数据共享到不同合作伙伴,不同合作伙伴获得的混淆数据应不相同。在安全压缩函数(例如,密码哈希函数)和攻击者获得的h值的数<(L+P)n-1的情况下,其中P是不同合作伙伴的数目,这在本发明中是可能的。这些h值表示使用与P个合作伙伴共享的相同组原始数据M1、M2、...ML计算得出的输出h1、h2、...hL的总数目。此外,如果数据合作伙伴标识符指定为用于产生随机数的输入中的一个,混淆数据将是抗共谋性的。
灵活性:如果针对相同合作伙伴分批地共享数据,取决于应用,以不同批次获得的混淆数据可以相同或不同。参考图2的表2a,例如,数据合作伙伴可能希望对某一时间某一位置处的人数进行计数,或追踪所述区域中人的移动。在前一应用中,第二批次的混淆数据应含有以与第一批次不同的方式混淆的移动号码以确保更高用户隐私。在后一应用中,第二批次的混淆数据应含有以与第一批次相同的方式混淆的移动号码。在本发明中,如果批次标识符指定为用于产生随机数的辅助输入中的一个,以不同批次获得的混淆数据可以不同,由此提供在需要时改变混淆数据的灵活性。此外,在将至少两次或更多次地对相同组原始数据M执行混淆的某些应用中,辅助输入可以包含在相同组原始数据的每次随后的混淆之后递增的计数器。因此,一组原始数据M的第一混淆数据将随着相同组原始数据M的每次随后的混淆而不同。通过简单地检查不同混淆数据,攻击者将不能够确定对相同组原始数据的关联性。因此,使用计数器作为辅助输入提供了对相同原始数据的随后混淆的不可关联性。本领域的技术人员根据对本说明书的考量和对实施例的实践将清楚其它实施例。此外,出于描述明确性的目的使用了某些术语且这些术语不会限制本发明的所公开实施例。上文描述的实施例和特征应视为示例性的。

Claims (11)

1.一种混淆数据的方法,其特征在于,所述方法包括:
通过将单向压缩函数应用于多个辅助输入来产生多个随机数;以及
对待混淆的每一行数据,反复地进行一下步骤:
根据所述待混淆的每一行数据构建多个数据块,其中预先确定所述数据块的数目;
产生点积,所述点积通过以下步骤获得:通过将所述多个数据块中的每一个数据块乘以所述多个随机数中的专属的一个来产生多个乘积,并对所述多个乘积求和;以及
通过确定取模运算的余数来产生所述待混淆的每一行数据的混淆形式,使用所述点积作为被除数以及预先确定的整数值作为除数来执行所述确定取模运算的余数。
2.根据权利要求1所述的方法,其特征在于,对所述单向压缩函数的所述多个辅助输入包含以下中的至少一个:对所述混淆形式提供不可改变性的秘密密钥、提供抗共谋性的数据合作伙伴标识符、提供灵活性的批次标识符以及对所述待混淆的每一行数据的随后混淆提供不可关联性的计数器。
3.根据权利要求1所述的方法,其特征在于,进一步包括:
在所述反复之前,确定所述整数值和待混淆的多行数据;
使用1-e-L(L-1)/2q确定碰撞的概率,其中q是所述所确定的整数,L是所述所确定的待混淆的数据的总行数,且e是自然对数的已知底数(大约等于2.718281828);并且
如果所述所确定的碰撞概率超过第一预定阈值,调整所述整数值。
4.根据权利要求3所述的方法,其特征在于,进一步包括:
确定不大于所述调整后的整数值的数据块长;
基于针对大域的Goldreich-Levin定理,确定以任何所述随机数辨别所述混淆形式的概率;以及
如果所述所确定的以任何所述随机数辨别所述混淆形式的概率超过第二预定阈值,调整所述调整后的整数值和数据块长。
5.根据权利要求1到4中任一项所述的方法,其特征在于,所述单向压缩函数是密码哈希函数和块密码中的一个。
6.一种包括非暂时性计算机可读介质的计算机程序产品,所述非暂时性计算机可读介质包括计算机可读程序,其特征在于,所述计算机可读程序当由计算机上的微处理器执行时致使所述计算机执行根据权利要求1到5中任一项所述的方法。
7.一种混淆数据的系统,其特征在于,所述系统包括:
混淆模块,其可通信地耦合到数据源和随机化模块,
其中所述随机化模块用于通过将单向压缩函数应用于多个辅助输入来产生多个随机数,
其中所述混淆模块用于:
针对待混淆的每一行数据,反复地:
根据所述待混淆的每一行数据构建多个数据块,其中预先确定数据块的数目;
产生点积,所述点积通过以下步骤获得:通过将所述多个数据块中的每一个数据块乘以所述多个随机数中的专属的一个来产生多个乘积,并对所述多个乘积求和;以及
通过确定取模运算的余数来产生所述待混淆的每一行数据的混淆形式,使用所述点积作为被除数以及预先确定的整数值作为除数来执行所述确定取模运算的余数。
8.根据权利要求7所述的系统,其特征在于,对所述单向压缩函数的所述多个辅助输入包含以下中的至少一个:对所述混淆形式提供不可改变性的秘密密钥、提供抗共谋性的数据合作伙伴标识符、提供灵活性的批次标识符以及对所述待混淆的每一行数据的随后混淆提供不可关联性的计数器。
9.根据权利要求7所述的系统,其特征在于,所述混淆模块进一步用于:
在所述反复之前,确定所述整数值和待混淆的多行数据;
使用1-e-L(L-1)/2q确定碰撞的概率,其中q是所述所确定的整数,L是所述所确定的待混淆的数据的总行数,且e是自然对数的已知底数(大约等于2.718281828);以及
如果所述所确定的碰撞概率超过第一预定阈值,调整所述整数值。
10.根据权利要求9所述的系统,其特征在于,所述混淆模块进一步用于:
确定不大于所述调整后的整数值的数据块长;
基于针对大域的Goldreich-Levin定理,确定以任何所述随机数辨别所述混淆形式的概率;以及
如果所述所确定的以任何所述随机数辨别所述混淆形式的概率超过第二预定阈值,调整所述调整后的整数值和数据块长。
11.根据权利要求7到10中任一项所述的系统,其特征在于,所述单向压缩函数是密码哈希函数和块密码中的一个。
CN201680003053.6A 2015-03-26 2016-03-23 混淆数据的方法 Active CN107078899B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SG10201502401XA SG10201502401XA (en) 2015-03-26 2015-03-26 Method of obfuscating data
SG10201502401X 2015-03-26
PCT/SG2016/050134 WO2016153430A1 (en) 2015-03-26 2016-03-23 Method of obfuscating data

Publications (2)

Publication Number Publication Date
CN107078899A true CN107078899A (zh) 2017-08-18
CN107078899B CN107078899B (zh) 2020-06-16

Family

ID=55661516

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680003053.6A Active CN107078899B (zh) 2015-03-26 2016-03-23 混淆数据的方法

Country Status (5)

Country Link
US (1) US10360406B2 (zh)
EP (1) EP3134994B1 (zh)
CN (1) CN107078899B (zh)
SG (1) SG10201502401XA (zh)
WO (1) WO2016153430A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109726363A (zh) * 2017-10-31 2019-05-07 阿里巴巴集团控股有限公司 一种数据统计方法和装置
CN110825922A (zh) * 2018-08-14 2020-02-21 阿里巴巴集团控股有限公司 数据统计方法和装置

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9866532B2 (en) 2015-10-07 2018-01-09 International Business Machines Corporation Anonymization of traffic patterns over communication networks
US11070523B2 (en) * 2017-04-26 2021-07-20 National University Of Kaohsiung Digital data transmission system, device and method with an identity-masking mechanism
DE112018002723B4 (de) 2017-05-26 2023-12-14 Microchip Technology Incorporated System, verfahren und vorrichtung zur verschleierung von vorrichtungsoperationen
US10289816B1 (en) * 2018-06-08 2019-05-14 Gsfm Llc Methods, systems, and devices for an encrypted and obfuscated algorithm in a computing environment
GB201903141D0 (en) * 2019-03-08 2019-04-24 Univ Cape Town System and associated method for ensuring data privacy
US11461505B2 (en) * 2019-10-17 2022-10-04 Arm Limited Obfuscation of operations in computing devices
CN112035857B (zh) * 2020-08-26 2024-03-19 深圳市百富智能新技术有限公司 数据保护方法、装置、设备及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1554088A (zh) * 2001-07-06 2004-12-08 �ʼҷ����ֵ������޹�˾ 用于保护存储在信息载体上的内容的方法
US20060179075A1 (en) * 2005-02-07 2006-08-10 Fay Jonathan E Method and system for obfuscating data structures by deterministic natural data substitution
US20080181396A1 (en) * 2006-11-22 2008-07-31 International Business Machines Corporation Data obfuscation of text data using entity detection and replacement
US20100306854A1 (en) * 2009-06-01 2010-12-02 Ab Initio Software Llc Generating Obfuscated Data
US20120303616A1 (en) * 2011-05-27 2012-11-29 International Business Machines Corporation Data Perturbation and Anonymization Using One Way Hash

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2446199A (en) * 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
JP5532560B2 (ja) * 2008-08-25 2014-06-25 ソニー株式会社 データ変換装置、およびデータ変換方法、並びにプログラム
US8856157B2 (en) * 2011-08-23 2014-10-07 Business Objects Software Limited Automatic detection of columns to be obfuscated in database schemas
US9390271B2 (en) * 2012-08-06 2016-07-12 Samsung Electronics Co., Ltd. Vectorial private equality testing

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1554088A (zh) * 2001-07-06 2004-12-08 �ʼҷ����ֵ������޹�˾ 用于保护存储在信息载体上的内容的方法
US20060179075A1 (en) * 2005-02-07 2006-08-10 Fay Jonathan E Method and system for obfuscating data structures by deterministic natural data substitution
US20080181396A1 (en) * 2006-11-22 2008-07-31 International Business Machines Corporation Data obfuscation of text data using entity detection and replacement
US20100306854A1 (en) * 2009-06-01 2010-12-02 Ab Initio Software Llc Generating Obfuscated Data
US20120303616A1 (en) * 2011-05-27 2012-11-29 International Business Machines Corporation Data Perturbation and Anonymization Using One Way Hash

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109726363A (zh) * 2017-10-31 2019-05-07 阿里巴巴集团控股有限公司 一种数据统计方法和装置
CN109726363B (zh) * 2017-10-31 2020-05-29 阿里巴巴集团控股有限公司 一种数据统计方法和装置
CN110825922A (zh) * 2018-08-14 2020-02-21 阿里巴巴集团控股有限公司 数据统计方法和装置

Also Published As

Publication number Publication date
EP3134994A1 (en) 2017-03-01
CN107078899B (zh) 2020-06-16
WO2016153430A1 (en) 2016-09-29
SG10201502401XA (en) 2016-10-28
US20170091485A1 (en) 2017-03-30
EP3134994B1 (en) 2017-11-08
US10360406B2 (en) 2019-07-23

Similar Documents

Publication Publication Date Title
CN107078899A (zh) 混淆数据的方法
US11907399B2 (en) Highly secure networked system and methods for storage, processing, and transmission of sensitive personal information
US9614814B2 (en) System and method for cascading token generation and data de-identification
Chinnasamy et al. HCAC-EHR: hybrid cryptographic access control for secure EHR retrieval in healthcare cloud
US10129028B2 (en) Relational encryption for password verification
US10924289B2 (en) Public-private key pair account login and key manager
US9596263B1 (en) Obfuscation and de-obfuscation of identifiers
CN107038383A (zh) 一种数据处理的方法和设备
KR102289419B1 (ko) 바이오메트릭을 이용한 사용자의 인증 방법 및 장치
GB2514428A (en) Enabling access to data
Rehman et al. Hybrid AES-ECC model for the security of data over cloud storage
Esther Omolara et al. HoneyDetails: A prototype for ensuring patient’s information privacy and thwarting electronic health record threats based on decoys
CN109583237A (zh) 用户数据保护方法、服务器及存储介质
US20190386827A1 (en) Multivariate encryption systems and methods
Escribano Pablos et al. The cracking of WalnutDSA: a survey
US11829512B1 (en) Protecting membership in a secure multi-party computation and/or communication
Modugula A Hybrid approach for Augmenting password security using Argon2i hashing and AES Scheme.
Wool Does the Cryptographic Hashing of Passwords Qualify for Statutory Breach Notification Safe Harbor?
Alex et al. Developing a Security Enhancement for Healthcare Applications Using Blockchain-Based Firefly-Optimized Elliptic Curve Digital Signature Algorithm
McGuffey et al. Implementation and optimization of a biometric cryptosystem using iris recognition
Inam et al. Blockchain based medical image encryption using Arnold’s cat map in a cloud environment
Abdulhameed et al. Improving Security and Privacy for Health Information and Images
Sailaja et al. Enhancement of Security for Cloud Based IoT Using XHE Scheme
COUCHOT A Practical Lecture on IT Security
Mark De-identification of personal information for use in software testing to ensure compliance with the Protection of Personal Information Act

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant