CN107124268B - 一种可抵抗恶意攻击的隐私集合交集计算方法 - Google Patents

一种可抵抗恶意攻击的隐私集合交集计算方法 Download PDF

Info

Publication number
CN107124268B
CN107124268B CN201710213391.9A CN201710213391A CN107124268B CN 107124268 B CN107124268 B CN 107124268B CN 201710213391 A CN201710213391 A CN 201710213391A CN 107124268 B CN107124268 B CN 107124268B
Authority
CN
China
Prior art keywords
gbf
client
server
hash
intersection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710213391.9A
Other languages
English (en)
Other versions
CN107124268A (zh
Inventor
杨晓元
罗小双
周潭平
张卓
杨海滨
张帅伟
韩益亮
薛帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Engineering University of Chinese Peoples Armed Police Force
Original Assignee
Engineering University of Chinese Peoples Armed Police Force
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Engineering University of Chinese Peoples Armed Police Force filed Critical Engineering University of Chinese Peoples Armed Police Force
Priority to CN201710213391.9A priority Critical patent/CN107124268B/zh
Publication of CN107124268A publication Critical patent/CN107124268A/zh
Application granted granted Critical
Publication of CN107124268B publication Critical patent/CN107124268B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种可抵抗恶意攻击的隐私集合交集计算方法,包括以下步骤:1)客户端和服务器建立参数;2)客户端向服务器发送请求,服务器对客户端的身份进行验证;3)根据客户端的请求,服务器向客户端发送数据;4)客户端按照协议计算出与服务器数据集合的交集部分。本发明同时满足了机密性、完整性和可用性,本发明的隐私集合交集协议(PSI)是在保证双方各自隐私安全的前提下,计算出两者数据集合的交集,其中只有一方能够计算出交集元素,另外一方无法计算得到交集,并且双方都不能获得或推测出对方除交集以外的任何集合元素,确保了参与双方敏感信息的安全保密。

Description

一种可抵抗恶意攻击的隐私集合交集计算方法
技术领域
本发明属于计算机网络通信中数据安全和隐私保护领域,具体涉及一种可抵抗恶意攻击的隐私集合交集计算方法
背景技术
保护隐私的集合运算是当前计算机网络安全和隐私保护领域研究的热点问题。隐私集合交集协议是集合运算中最重要的技术之一,它使拥有秘密集合的参与者在不泄露隐私数据的前提下,一方或者双方共同计算出两者数据集合的交集,并且只能得到交集的结果,且得不到除交集以外的任何数据。其广泛的应用于隐私数据挖掘、人类基因研究、社交网络、刑事侦察等各个领域。2004年,Freedman等人首次提出了半诚实模型下基于多项式的模糊隐私匹配问题,为解决该类问题提供了有效的思路和方法。
现有的构造出隐私集合交集协议的方法有四类:
第一类是基于不经意多项式(oblivious polynomial evaluation)。通过定义一个多项式
Figure BDA0001261548890000011
其根是集合的元素。利用同态加密方法来加密系数发送给接收方,接收方在不解密的情况下判断双方元素是否相同。
第二类是基于不经意伪随机方程。令(IPRF,FPRF)伪随机方程的组合,前者为安全的计算出后者而生成密钥。C为每个yi选择密钥k←IPRF(1S)并且输出
Figure BDA0001261548890000012
发送集合
Figure BDA0001261548890000013
给S,S输出集合
Figure BDA0001261548890000014
作为交集。
第三类是基于盲签名。利用盲签名,客户端获得输入的签名而不会泄露它。其思想是产生集合元素的签名,哈希验证的结果,通过计算出哈希值的交集来获得集合元素的交集。
第四类是基于Bloom Filter。双方将集合元素哈希后存放到Bloom Filter集合中,通过对Bloom Filter进行操作来恢复出两者数据集合的交集。
发明内容
本发明的目的是解决计算机网络通信中数据安全和隐私保护问题,为此,本发明提出一种可抵抗恶意攻击的隐私集合交集计算方法,本发明方案充分利用Bloom Filter(BF)数据结构,引入基于身份的密钥协商方案,对BF分组加密后通过公开信道进行传输,接收方接收数据后计算出交集部分。
为了达到上述目的,本发明采用的技术方案如下:
一种可抵抗恶意攻击的隐私集合交集计算方法,利用基于身份的密钥协商过程中,客户端向服务器发出请求,服务器同意参与协议后才能进行密钥协商,起到验证身份合法性的作用,达到了一定的安全目的。
利用Bloom Filter(BF)数据结构,既保证了集合数据元素的安全性,同时也能够提高协议的运算效率。
利用分组加密方法,使得本方法能够适用于较大规模的数据集合,提高在大数据环境下的适用能力。具体的方案包括下列步骤:
(1)参数建立:客户端C建立BFC,服务器建立GBFS并获取GBF-M。设置集合大小m,元素个数n,安全参数λ,哈希函数H={h0,h1,…,hk-1},分组加解密算法Enc和Dec。
(2)密钥协商:密钥协商之前,客户端会向服务器发送包含身份ID的请求,试图获得对服务器的访问权限。服务器验证客户端的身份后,如果服务器同意,那么客户端与服务器参与基于身份的密钥协商协议,双方共同得到分组加密的共享密钥sk。否则服务器拒绝客户端的请求,协议终止。
(3)数据传输:服务器首先对GBFS做哈希运算得到hash(GBFS),并与GBF-M提取出的hash(GBFS)进行对比,如果相同则继续对GBFS[i]进行哈希运算,即hash(GBFS[i]),产生tbit输出,然后用密钥sk对GBFS[i]和hash(GBFS[i])分组加密得到Ei=Encsk(GBFS[i]||hash(GBFS[i])),否则协议停止。服务器与客户端共同参与OT协议,服务器作为发送方将m对(λ+t)bit串(xi,0,xi,1)发送给客户端(xi,0是随机生成的(λ+t)bit串,0≤i≤1)。如果BFC[i]=0,客户端则接受随机(λ+t)bit串;如果BFC[i]=1,客户端则接受Ei=Encsk(GBFS[i]||hash(GBFS[i]));
其中,GBFS[i]来表示GBFS中第i个λbit串,BFC[i]表示BFC中第i个数据位。
(4)计算交集:客户端建立空白GBFC∩S,如果BFC[i]=0,则
Figure BDA0001261548890000031
如果BFC[i]=1,则客户端解密Ei,即Decsk(Encsk(GBFS[i]||hash(GBFS[i])))得到GBFS[i]和哈希值hash(GBFS[i])。然后,客户端对GBFS[i]哈希并与hash(GBFS[i])进行比对。如果两个哈希值相同,则使得GBFC∩S[i]=GBFS[i],否则该过程失败,最终客户端可以用C对GBFC∩S进行查询,得到两个集合的交集。
本发明的有益效果在于:
(1)本发明方案基于随机预言机模型,安全性基于离散对数困难问题(DLP)和计算性Diffie-Hellman问题(CDH),能够抵抗非法用户的恶意攻击。
(2)本发明方案在效率上能够达到线性复杂度,提高了协议的运算效率。
(3)采用基于身份的密钥协商方案,抵御了密钥泄露的风险,从源头上保证了整个协议的安全性。
(4)采用Bloom Filter和Garbled Bloom Filter(GBF)数据结构,结合秘密共享方案,通过不经意传输协议,使得客户端得到Bloom Filter的交集部分,有效恢复出交集元素。运算效率较高,具备支持较大规模数据集合的运算能力。
附图说明
图1是本发明加解密计算流程图。
具体实施方式
下面结合具体实施例对本发明做进一步详细的描述,但本发明的实施方式不限于此。
本发明所述的一种可抵抗恶意攻击的隐私集合交集计算方法,以服务器S作为发送方,客户端C作为接收方。客户端计算出与服务器数据集合相同的元素,而不能获得或者推测出服务器除交集以外的任何数据信息。
首先简述BF的生成算法,用BFC来表示元素集合C生成的Bloom filters,用BFC[i]来表示BFC中第i个数据位,用GBFC来表示元素集合C生成的garbled Bloom filter,用GBFC[i]来表示GBFC中第i个λbit串。如图1所示,初始化时,所有的数据位都被置为0,当插入元素x∈C时,k个哈希函数对x进行运算得到k个索引数,令相应位置为1,即BFC[hi(x)]=1,0≤i≤k-1。当查询y是否在C中时,y同样被k个哈希函数运算,得到k个哈希值来检查对应的数据位,如果其中任何一个数据位为0,则y不在集合S中,否则y可能存在于S中。
方案具体包括下列步骤:
1、客户端C建立BFC,服务器建立GBFS并获取GBF-M。设置集合大小m,元素个数n,安全参数λ,哈希函数H={h0,h1,…,hk-1},分组加解密算法Enc和Dec。GBF生成算法和GBF-M生成算法分别如下所示。
2、密钥协商之前,客户端会向服务器发送包含身份ID的请求,试图获得对服务器的访问权限。服务器验证客户端的身份后,如果服务器同意,那么客户端与服务器参与基于身份的密钥协商协议,双方共同得到分组加密的共享密钥sk。否则服务器拒绝客户端的请求,协议终止。基于身份的密钥协商算法如下:
参数建立阶段:双线性映射
Figure BDA0001261548890000041
其中G1是素数q阶加法群,G2是素数q阶乘法群,P为G1生成元。
1)KGC随机选取整数
Figure BDA0001261548890000051
作为私钥(s是群元素,
Figure BDA0001261548890000052
是群),选取哈希函数
Figure BDA0001261548890000053
其中,KGC(key generation center)指密钥产生中心;
2)KGC计算用户的公钥QID=H1(ID)和相应的私钥SID=sQID,其中ID为用户的身份;
3)KGC在安全信道下将SID发送给具有身份信息ID的用户,用户在基于身份的协议中的公私钥对为(QID,SID),其中QID,SID∈G1
认证密钥协商阶段:令客户端的公私钥为(QA,SA),服务器的公私钥对为(QB,SB)。
1)客户端和服务器随机选择私钥
Figure BDA0001261548890000054
计算出相应的公钥TA=aP和TB=bP。
2)客户端向服务器发送TA,服务器向客户端发送TB
3)客户端计算出会话密钥KAB=H(A,B,KA,VA),其中KA=a·TB
Figure BDA0001261548890000055
服务器同样计算出KBA=H(A,B,KB,VB),其中KB=b·TA
Figure BDA0001261548890000056
显然,
Figure BDA0001261548890000057
客户端与服务器得到相同的共享密钥K。
3、服务器首先对GBFS做哈希运算得到hash(GBFS),并与GBF-M提取出的hash(GBFS)进行对比,如果相同则继续对GBFS[i]进行哈希运算,即hash(GBFS[i]),产生t bit输出,然后用密钥sk对GBFS[i]和hash(GBFS[i])分组加密得到Ei=Encsk(GBFS[i]||hash(GBFS[i])),否则协议停止。服务器与客户端共同参与OT协议,服务器作为发送方将m对(λ+t)bit串(xi,0,xi,1)发送给客户端(xi,0是随机生成的(λ+t)bit串,0≤i≤1)。如果BFC[i]=0,客户端则接受随机(λ+t)bit串;如果BFC[i]=1,客户端则接受Ei=Encsk(GBFS[i]||hash(GBFS[i]))。
值得注意的是,合成的GBF-M由GBFS和hash(GBFS)两部分组成,||表示将GarbleBloom Filter中m个λbit串联接起来。
4、客户端建立空白GBFC∩S,如果BFC[i]=0,则
Figure BDA0001261548890000061
如果BFC[i]=1,则客户端解密Ei,即Decsk(Encsk(GBFS[i]||hash(GBFS[i])))得到GBFS[i]和哈希值hash(GBFS[i])。然后,客户端对GBFS[i]哈希并与hash(GBFS[i])进行比对。如果两个哈希值相同,则使得GBFC∩S[i]=GBFS[i],否则该过程失败。最终客户端可以用C对GBFC∩S进行查询,得到两个集合的交集。
本实施例的安全性依赖于基于身份的密钥协商协议的安全性,以及不经意传输协议的安全性。如果DLP问题与CDH问题是数学困难问题,那么密钥协商协议和不经意传输协议是安全的,该实施例方案就能够在恶意客户端用户存在的条件下安全的计算出集合交集,较同类方案安全性更高。
本实施例同时满足了机密性、完整性和可用性。隐私集合交集协议(PSI)是在保证双方各自隐私安全的前提下,计算出两者数据集合的交集,其中只有一方能够计算出交集元素,另外一方无法计算得到交集,并且双方都不能获得或推测出对方除交集以外的任何集合元素,确保了参与双方敏感信息的安全保密。为了抵抗非法用户的恶意攻击,达到隐私保护和安全防御的目的,设计了一种基于Bloom Filter数据结构的隐私集合交集协议,抵御了密钥泄露的风险,减少了加解密的运算量。该协议能够较好的抵抗恶意用户的非法访问和蓄意攻击,并且具备支持较大规模集合数据的运算能力,能有效的计算出数据结果。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。

Claims (1)

1.一种可抵抗恶意攻击的隐私集合交集计算方法,包括以下步骤:
步骤一:系统参数建立
客户端建立BFC,服务器建立GBFS并获取GBF-M,设置集合大小m,元素个数n,安全参数λ,哈希函数H={h0,h1,…,hk-1},分组加解密算法Enc和Dec;
步骤二:双方密钥协商
客户端向服务器发送包含身份ID的请求,试图获得对服务器的访问权限,服务器对客户端的身份进行验证,若服务器同意客户端的请求,则客户端与服务器参与基于身份的密钥协商协议,双方共同得到分组加密的共享密钥sk;若服务器拒绝客户端的请求,则协议终止;
步骤三:数据传输
根据客户端的请求,服务器向客户端发送数据,客户端通过公开信道接收服务器发送的数据流;
步骤四:计算交集
客户端按照协议计算出与服务器数据集合的交集部分;
所述步骤三包括以下步骤:
1)服务器首先对GBFS作哈希运算得到hash(GBFS),并与GBF-M提取出的hash(GBFS)进行对比,如果相同则继续对GBFS[i]进行哈希运算,即hash(GBFS[i]),产生t bit输出,然后用密钥sk对GBFS[i]和hash(GBFS[i])分组加密得到Ei=Encsk(GBFS[i]||hash(GBFS[i])),否则协议停止;
2)服务器与客户端共同参与OT协议,服务器作为发送方将m对(λ+t)bit串(xi,0,xi,1)发送给客户端,其中,xi,0是随机生成的(λ+t)bit串,0≤i≤1;如果BFC[i]=0,客户端则接受随机(λ+t)bit串;如果BFC[i]=1,客户端则接受Ei=Encsk(GBFS[i]||hash(GBFS[i]));
其中,GBFS[i]来表示GBFS中第i个λbit串,BFC[i]表示BFC中第i个数据位;
BFC表示客户端元素集合C生成的Bloom filters,BFS表示服务器元素集合S生成的Bloom filters,合成的GBF-M由GBFS和hash(GBFS)两部分组成,GBFS表示服务器元素集合S生成的Garbled Bloom Filter,||表示将Garble Bloom Filter中m个λbit串联接起来,hk-1表示的是第k个哈希函数;
所述步骤四包括以下步骤:
1)客户端建立空白GBFC∩S,如果BFC[i]=0,则GBFC∩S[i]←{0,1}λ;如果BFC[i]=1,则客户端解密Ei,即Decsk(Encsk(GBFS[i]||hash(GBFS[i])))得到GBFS[i]和哈希值hash(GBFS[i]);
2)客户端对GBFS[i]哈希并与hash(GBFS[i])进行比对;如果两个哈希值相同,则使得GBFC∩S[i]=GBFS[i],否则该步骤四结束,最终客户端用C对GBFC∩S进行查询,得到两个集合的交集。
CN201710213391.9A 2017-04-01 2017-04-01 一种可抵抗恶意攻击的隐私集合交集计算方法 Active CN107124268B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710213391.9A CN107124268B (zh) 2017-04-01 2017-04-01 一种可抵抗恶意攻击的隐私集合交集计算方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710213391.9A CN107124268B (zh) 2017-04-01 2017-04-01 一种可抵抗恶意攻击的隐私集合交集计算方法

Publications (2)

Publication Number Publication Date
CN107124268A CN107124268A (zh) 2017-09-01
CN107124268B true CN107124268B (zh) 2020-08-11

Family

ID=59725690

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710213391.9A Active CN107124268B (zh) 2017-04-01 2017-04-01 一种可抵抗恶意攻击的隐私集合交集计算方法

Country Status (1)

Country Link
CN (1) CN107124268B (zh)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108683657B (zh) * 2018-05-11 2021-03-02 试金石信用服务有限公司 数据的安全访问方法、装置、终端设备及可读存储介质
CN109657489B (zh) * 2018-08-03 2021-09-14 湖北工业大学 一种隐私保护的集合交集两方安全计算方法及系统
CN109218291B (zh) * 2018-08-14 2021-02-09 深圳高灯计算机科技有限公司 一种基于区块链的数据流转方法、系统及相关设备
CN109495465B (zh) * 2018-11-05 2020-12-25 河南师范大学 基于智能合约的隐私集合交集方法
CN109525386B (zh) * 2018-11-29 2021-05-18 东北大学 一种基于Paillier同态加密私有交集和的方法
CN109886029B (zh) * 2019-01-28 2020-09-22 湖北工业大学 基于多项式表示的隐私保护集合交集计算方法与系统
CN109951443B (zh) * 2019-01-28 2021-06-04 湖北工业大学 一种云环境下隐私保护的集合交集计算方法及系统
CN110392038B (zh) * 2019-06-03 2021-07-13 西安电子科技大学 一种多用户场景下可验证的多密钥可搜索加密方法
US20210004481A1 (en) * 2019-07-05 2021-01-07 Google Llc Systems and methods for privacy preserving determination of intersections of sets of user identifiers
CN110719159B (zh) * 2019-09-24 2023-06-30 河南师范大学 抗恶意敌手的多方隐私集合交集方法
CN110784305B (zh) * 2019-10-31 2022-07-12 西安电子科技大学 基于不经意伪随机函数和签密的单点登录认证方法
CN110855439A (zh) * 2019-12-17 2020-02-28 深圳前海环融联易信息科技服务有限公司 Http加密方法、装置、计算机设备及存储介质
IL272516A (en) * 2020-02-06 2021-08-31 Google Llc Prevention of data manipulation using multiple aggregation servers
CN111641603B (zh) * 2020-05-15 2022-07-01 北京青牛技术股份有限公司 基于同态加密的隐私集合交集数据交互方法和系统
CN112651042A (zh) * 2020-12-23 2021-04-13 上海同态信息科技有限责任公司 一种基于可信第三方隐私数据求交集方法
CN112632608A (zh) * 2020-12-23 2021-04-09 上海同态信息科技有限责任公司 一种基于数值计算隐私数据协同处理方法
CN112910631B (zh) * 2021-02-08 2022-11-22 上海海洋大学 一种基于云服务器辅助的高效隐私集合交集计算方法及系统
CN113065155A (zh) * 2021-03-26 2021-07-02 杭州宇链科技有限公司 一种基于可信执行环境辅助的隐私集合求交方法
CN113032840B (zh) * 2021-05-26 2021-07-30 腾讯科技(深圳)有限公司 一种数据处理方法、装置、设备及计算机可读存储介质
CN113556225A (zh) * 2021-07-07 2021-10-26 深圳前海新心数字科技有限公司 一种基于哈希及密钥交换的高效psi方法
CN113591151A (zh) * 2021-08-04 2021-11-02 神谱科技(上海)有限公司 一种基于高效压缩数据传输的隐私求交方法
CN114386068A (zh) * 2022-01-06 2022-04-22 北京数牍科技有限公司 一种抗合谋攻击的多方条件隐私保护集合求交方法及系统
CN114978658B (zh) * 2022-05-17 2023-10-27 支付宝(杭州)信息技术有限公司 数据处理方法及装置
CN115333789B (zh) * 2022-07-20 2024-04-19 湖北工业大学 一种非对称模式下基于大规模数据集的隐私保护交集计算方法及装置
CN115333721B (zh) * 2022-10-13 2023-02-03 北京融数联智科技有限公司 一种隐私集合交集计算方法、装置和系统
CN117595991B (zh) * 2024-01-18 2024-04-05 深圳大学 一种结合密钥协商的隐私信息检索方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105791321A (zh) * 2016-05-03 2016-07-20 西南石油大学 一种具有抗密钥泄露特性的云存储数据公共审计方法
CN106101093A (zh) * 2016-06-08 2016-11-09 东南大学 基于Bloom Filter的智能电网属性访问控制方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8526603B2 (en) * 2011-07-08 2013-09-03 Sap Ag Public-key encrypted bloom filters with applications to private set intersection

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105791321A (zh) * 2016-05-03 2016-07-20 西南石油大学 一种具有抗密钥泄露特性的云存储数据公共审计方法
CN106101093A (zh) * 2016-06-08 2016-11-09 东南大学 基于Bloom Filter的智能电网属性访问控制方法

Also Published As

Publication number Publication date
CN107124268A (zh) 2017-09-01

Similar Documents

Publication Publication Date Title
CN107124268B (zh) 一种可抵抗恶意攻击的隐私集合交集计算方法
CN107947913B (zh) 一种基于身份的匿名认证方法与系统
CN110166258B (zh) 基于隐私保护和属性认证的群组密钥协商方法
CN103414569A (zh) 一种建立抗攻击的公钥密码的方法
CN111277412B (zh) 基于区块链密钥分发的数据安全共享系统及方法
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和系统
CN106664199A (zh) 建立抗攻击的安全性公钥密码的方法
CN113132104A (zh) 一种主动安全的ecdsa数字签名两方生成方法
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
Jain et al. A Comparison Based Approach on Mutual Authentication and Key Agreement Using DNA Cryptography
Zhang et al. Attack on an ID-based authenticated group key agreement scheme from PKC 2004
Rezaeibagha et al. Secure and privacy-preserved data collection for IoT wireless sensors
Ruan et al. Provably leakage-resilient password-based authenticated key exchange in the standard model
Zhang et al. Attack on two ID-based authenticated group key agreement schemes
CN113242129B (zh) 一种基于格加密的端到端数据机密性和完整性保护方法
Zhou et al. Three-round secret handshakes based on ElGamal and DSA
Sun et al. A Novel and Concise Multi-receiver Protocol Based on Chaotic Maps with Privacy Protection.
Mahto et al. Enhancing security of one-time password using elliptic curve cryptography with finger-print biometric
Pundir et al. Efficient diffie hellman two round secret key agreement protocol
CN110740034A (zh) 基于联盟链的qkd网络认证密钥生成方法及系统
CN115865313A (zh) 一种轻量级隐私保护纵向联邦学习模型参数聚合方法
CN114900283A (zh) 基于多方安全计算的深度学习用户梯度聚合方法
Pang et al. A new ID-based multi-recipient public-key encryption scheme
Muthukumarn et al. A Secure and Enhanced Public Key Cryptosystem Using Double Conjugacy Search Problem Near-Ring
KR20200055672A (ko) 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant