CN107454070B - 一种基于区块链的个性化隐私信息检索方法 - Google Patents
一种基于区块链的个性化隐私信息检索方法 Download PDFInfo
- Publication number
- CN107454070B CN107454070B CN201710606170.8A CN201710606170A CN107454070B CN 107454070 B CN107454070 B CN 107454070B CN 201710606170 A CN201710606170 A CN 201710606170A CN 107454070 B CN107454070 B CN 107454070B
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- key
- matrix
- seller
- buyer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3013—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种本发明基于区块链的个性化隐私信息检索方法,数据交易平台的买卖双方协商得到检索的参照列,卖方采用安全散列函数、对称密钥加密算法和公开密钥加密算法对数据进行加密处理,得到密文矩阵和密钥矩阵并发布到区块链上,买方确定检索关键字对应内容的密文和位置,根据匿名参数确定匿名范围,采用概率公开密钥加密算法生成密文序列,卖方逐列计算序列与密钥矩阵中匿名范围所定位子矩阵中对应位置的模幂连乘积,买卖双方采用各自的公开密钥加密算法对密文进行解密处理,买方使用得到的内容的密钥对其密文进行解密处理,获取检索结果。采用本发明可以实现对买方检索内容和意图隐私的良好保护。
Description
技术领域
本发明属于数据交易中的信息检索技术领域,更为具体地讲,涉及一种基于区块链的个性化隐私信息检索方法。
背景技术
随着网络信息技术飞速发展,各行各业对数据的需求量不断增长,不论是在学术界还是在工业界都希望可以得到满足生产和研究的数据,并且数据在人们的生活中扮演着越来越重要的角色。政府部门、商业组织或研究机构等各行业都需要大量的数据输入来满足各式各样的需求,但是数据是复杂的,多变的,因此,各行业就需要从海量数据中搜索有用信息来满足自身需要。但这样有可能导致个体查询内容隐私以及查询方的商业意图的泄露,随之而来的是各种解决私密信息(如日常习惯、不良历史、信誉程度、以往病史等)方面的研究,以确保信息的利用在满足行业需求的同时能保证个人隐私以及商业意图不被泄露。正是这样的需求使得安全可信的数据交易平台应运而生,为用户提供保护数据主体隐私的安全隐私平台。
在各种保护隐私的数据检索模型中最具代表性的是隐私信息检索保护模型,隐私信息检索经过多年的研究,已经形成了相对完善的理论体系。虽然一些方法还存在一定的缺陷,但随着一些关键问题的解决,隐私信息检索将越来越多地应用到各个领域,许多行业为了保护数据查询提供方的利益以及查询方的商业利益,引入了隐私信息检索方法。
在进入了大数据时代之后,各种数据不断融合,各大机构都有足够多的数据,但是当他们想通过其他机构查询数据的时候,他们不想暴露自己的数据给数据提供方,然而对于此种需求目前行业内并没有有效的解决方法。
发明内容
本发明的目的在于克服现有技术的不足,提供一种基于区块链的个性化隐私信息检索方法,实现对买方检索内容和意图隐私的良好保护。
为实现上述发明目的,本发明基于区块链的个性化隐私信息检索方法,包括以下步骤:
S1:数据交易平台的买卖双方协商得到检索的参照列R;
S2:卖方采用安全散列函数对参照列R中的各项数据进行加密处理,采用对称密钥加密算法对各项参照列R对应的内容T进行加密处理,将参照列R和内容T分别作为矩阵的两列构建得到密文矩阵,然后将密文矩阵发布到区块链上;采用公开密钥加密算法对各项内容T在对称密钥加密时使用的密钥进行加密处理,将各项内容T对应的密钥构建密钥矩阵M,各项内容T的密钥在密钥矩阵M中的坐标与内容T在密文矩阵中的行号与存在映射关系,将密钥矩阵M存储在服务器上;
S3:买方采用与卖方相同的安全散列函数对检索关键字进行加密,根据检索关键字的密文利用区块链进行检索,获取检索关键字在密文矩阵参照列R中对应的行号及其内容T的密文,根据行号确定内容T的密钥在矩阵M中的位置(i,j),根据隐私偏好选取匿名参数H,匿名范围为包含(i,j)在内的边长为H的矩形;
S4:买方采用与卖方不同的概率公开密钥加密算法生成密文序列C={cR,cR+1,…,cR+H-1},R表示匿名范围矩形的起始行号,当R+h=i,h=0,1,…,H-1,则cR+1=PAL(1),否则cR+1=PAL(0),PAL(d)表示采用与卖方不同的概率公开密钥加密算法对数字d进行加密处理的结果,d=0,1,将密文序列C和匿名范围矩形信息发送给卖方;
S5:卖方接收到密文序列C和匿名范围矩形信息后,根据匿名范围矩形信息从密钥矩阵M中提取相应的子矩阵,逐列计算密文序列C与子矩阵对应位置的模幂连乘积,生成密文集合K,将其发送给买方;
S6:买方接收到密文集合K后,从中提取列号为j的密文k,舍弃其他位置的密文,采用步骤S4中的概率公开密钥加密算法对密文k进行解密处理,引入随机数r,买方采用步骤S2中卖方所使用的公开密钥加密算法对随机数r进行加密,利用该加密结果混淆密文k的解密结果得到混淆密钥密文w,将密文w发送给卖方;
S7:卖方接收到密文w后,采用所述步骤S2中的公开密钥加密算法对密文w进行解密处理,将解密结果f发送给买方;
S8:买方接收到解密结果f后,除去随机数r的混淆,得到内容T的密钥,对之前步骤S3检索得到的内容T的密文进行解密处理,得到检索结果。
本发明基于区块链的个性化隐私信息检索方法,数据交易平台的买卖双方协商得到检索的参照列,卖方采用安全散列函数、对称密钥加密算法和公开密钥加密算法对数据进行加密处理,得到密文矩阵和密钥矩阵并发布到区块链上,买方确定检索关键字对应内容的密文和位置,根据匿名参数确定匿名范围,采用概率公开密钥加密算法生成密文序列,卖方逐列计算序列与密钥矩阵中匿名范围所定位子矩阵中对应位置的模幂连乘积,买卖双方采用各自的公开密钥加密算法对密文进行解密处理,买方使用得到的内容的密钥对其密文进行解密处理,获取检索结果。采用本发明可以实现对买方检索内容和意图隐私的良好保护。
附图说明
图1是本发明基于区块链的个性化隐私信息检索方法的具体实施方式流程图。
具体实施方式
下面结合附图对本发明的具体实施方式进行描述,以便本领域的技术人员更好地理解本发明。需要特别提醒注意的是,在以下的描述中,当已知功能和设计的详细描述也许会淡化本发明的主要内容时,这些描述在这里将被忽略。
实施例
图1是本发明基于区块链的个性化隐私信息检索方法的具体实施方式流程图。如图1所示,本发明基于区块链的个性化隐私信息检索方法的具体步骤包括:
S101:买卖双方协商检索参照列:
数据交易平台的买卖双方协商得到检索的参照列R,例如手机号、身份证号等。通过这种方式,可以根据买方的自身需求情况和卖方的数据提供情况来确定检索参照列,从而提供个性化的信息检索。
假定将手机号作为参照列,表1是本实施例中卖方待出售的数据表,其中每条数据记录的内容T是检索关键字手机号对应的姓名、性别和出生年构成的记录。
Id | Phone | T |
1 | 186****6666 | 王*士,女,2005 |
2 | 152****2468 | 赵*生,男,2011 |
3 | 152****5937 | 宋*生,男,2012 |
4 | 186****7531 | 李*生,男,2012 |
5 | 139****3579 | 刘*士,女,2014 |
6 | 137****3010 | 张*士,女,2011 |
7 | 133****0817 | 黄*士,女,2010 |
8 | 150****0279 | 武*士,女,2010 |
… | …… | …… |
16 | 185****3636 | 沈*士,女,2010 |
表1
S102:卖方发布密文矩阵和密钥矩阵:
卖方采用安全散列函数对参照列R中的各项数据进行加密处理,采用对称密钥加密算法对各项参照列R对应的内容T进行加密处理,将参照列R和内容T分别作为矩阵的两列构建得到密文矩阵,然后将密文矩阵发布到区块链上;采用公开密钥加密算法对各项内容T在对称密钥加密时使用的密钥进行加密处理,将各项内容T对应的密钥构建密钥矩阵M,各项内容T的密钥在密钥矩阵M中的坐标与内容T在密文矩阵中的行号与存在映射关系,将密钥矩阵M存储在服务器上。
在本发明中,为了保护卖方的数字资产,采用密文来检索,买方只能根据检索关键字的密文来获取数据库中密文对应的数据,对于其他的记录,就无法得知了,因此可以对卖方待出售数据库中除买方检索关键字对应的记录外的其他数据记录进行很好的保护。
本实施例中,卖方将表1中的手机号列作为参照列R,所对应数据作为内容T,分别采用对应加密算法进行加密,得到密文矩阵。表2是本实施例中的密文矩阵。如表2所示,SHA(dddd)表示采用安全散列函数对dddd的手机尾号进行加密处理的结果,AES(sn)表示采用对称密钥加密对以sn的姓氏为开始的内容T进行加密处理的密文。
Phone | T |
SHA(6666) | AES(王) |
SHA(2468) | AES(赵) |
SHA(5937) | AES(宋) |
SHA(7531) | AES(李) |
SHA(3579) | AES(刘) |
SHA(3010) | AES(张) |
SHA(0817) | AES(黄) |
SHA(0279) | AES(武) |
…… | …… |
SHA(3636) | AES(沈) |
表2
在构建密钥矩阵M时,可以根据需要来设置构建方法,本实施例中根据内容T在密文矩阵中的行号以列优先的顺序来构建得到密钥矩阵M,每列4行数据。表3是本实施例中的密钥矩阵M,其中,E(·)表示采用公开密钥加密算法对加密对象·进行加密的密文,AES_KEY(sn)表示以sn的姓氏为开始的数据记录进行对称密钥加密采用的密钥。
E(AES_KEY(王)) | E(AES_KEY(刘)) | …… | …… |
E(AES_KEY(赵)) | E(AES_KEY(张)) | …… | …… |
E(AES_KEY(宋)) | E(AES_KEY(黄)) | …… | …… |
E(AES_KEY(李)) | E(AES_KEY(武)) | …… | E(AES_KEY(沈)) |
表3
本发明中,卖方需要采用安全散列函数和对称密钥加密算法对原始数据集合进行加密,安全散列函数的特点就是无法根据密文解密得到原始明文。本实施例中采用SHA(Secure Hash Algorithm,安全散列算法)256加密算法来进行不可逆加密,该算法可以把任何类型的数据转换成256位的数据摘要,两个不同的数据不会产生同样的数据摘要;对称密钥加密算法的特点就是在加密和解密时使用相同的密钥,或是使用两个可以简单地相互推算的密钥。本实施例中采用AES(Advanced Encryption Standard,高级加密标准)加密算法来进行加密,该算法可以对数据快速地加密。卖方需要采用公开密钥加密算法对AES的密钥进行加密。本实施例中采用ElGamal加密算法进行加密。
为了更好地隐藏买方的真实查询意图,本发明采用了区块链技术实现对密文矩阵分布式存储,借助于区块链去中心化的存储方式,买方在检索关键字时可以得到保护,买方具体在哪一个节点(物理存储)上检索了哪一条记录(逻辑存储),是由区块链的查询方法决定的,区块链中的其他实体(包括其他节点和服务器节点)无从知晓,即卖方无法获取买方的检索记录。而且区块链具有不可篡改的特性,密文矩阵一经发布,其内容将无法修改,也可以使密文矩阵的存储更加安全可靠。
S103:买方定位数据记录:
买方采用与卖方相同的安全散列函数对检索关键字进行加密,根据检索关键字的密文利用区块链进行检索,获取检索关键字在密文矩阵参照列R中对应的行号及其内容T的密文,根据行号确定内容T的密钥在矩阵M中的位置(i,j),根据隐私偏好选取匿名参数H,匿名范围为包含(i,j)在内的边长为H的矩形。位置(i,j)在匿名范围矩形中所处的位置可以根据需要进行设置,为提高保密效果,可以在每次确定匿名范围时随机设定其位置。
本实施例中,买方有检索关键字“139****3579”,采用与卖方相同的安全散列函数对检索关键字“139****3579”进行加密处理得到SHA(3579)。买方遍历区块链中的密文矩阵(表2)以SHA(3579)对比Phone列的密文,获得检索关键字对应的内容AES(刘),它存储在密文矩阵的第5行,由于本实施例中密钥矩阵M根据内容T在密文矩阵中的行号采用列优先进行构建,则其在密钥矩阵M中对应的位置为(1,2),选取匿名参数H为2,设置位置(1,2)处于匿名范围矩形的右上角,那么匿名范围是以(1,1)和(2,2)为顶点的矩形。
本发明中,买方采用与卖方相同的安全散列函数对检索关键字进行加密,遍历部署在区块链上的数据库中的检索参照列,确定检索内容所在的位置及其密钥在矩阵M中的位置(i,j),借助匿名范围矩形框定包含检索内容密钥的范围,作为个性化隐私需求偏好。匿名范围越大,隐私安全保护程度越高,同时计算复杂度越高,反之亦然。
S104:买方生成密钥查询:
买方采用与卖方不同的概率公开密钥加密算法生成密文序列C={cR,cR+1,…,cR+H-1},R表示匿名范围矩形的起始行号,其中密文序列C中的第i位置对数字1进行加密处理,其他位置对数字0进行加密处理,也就是说,当R+h=i,h=0,1,…,H-1,则cR+1=PAL(1),否则cR+1=PAL(0),PAL(d)表示采用与卖方不同的概率公开密钥加密算法对数字d进行加密处理的结果,d=0,1,将密文序列C和匿名范围矩形信息发送给卖方。
本实施例中,匿名范围矩形的行号为1,2,而买方获得的位置i是1,那么生成的密文序列C={PAL(1),PAL(0)}。
本发明中,买方需要概率公开密钥加密算法构建保密序列,概率公开密钥加密算法的特点就是相同的信息每次加密会产生不同的密文。本实施例中采用Paillier加密算法进行加密,买方将0或1加密成不同的密文,从而选取检索密钥所在的行,卖方(私钥持有者)无法分辨对应的明文。
S105:卖方生成密钥查询响应:
卖方接收到密文序列C和匿名范围矩形信息后,根据匿名范围矩形信息从密钥矩阵M中提取相应的子矩阵,逐列计算密文序列C与子矩阵对应位置的模幂连乘积,生成密文集合K,将其发送给买方。
本实施例中,根据匿名范围矩形在表2所示的密钥矩阵M提取得到子矩阵。表4是本实施例中提取的子矩阵。
E(AES_KEY(王)) | E(AES_KEY(刘)) |
E(AES_KEY(赵)) | E(AES_KEY(张)) |
表4
卖方逐列计算密文序列C={PAL(1),PAL(0)}与表4所示的子矩阵对应位置的模幂连乘积,生成的密文集合K={PAL(1)^[E(AES_KEY(王))]*PAL(0)^[E(AES_KEY(赵))],PAL(1)^[E(AES_KEY(刘))]*PAL(0)^[E(AES_KEY(张))]}。
本发明中,卖方将保密序列与密钥矩阵子矩阵对应位置进行模幂连乘积,这是系统的时间开销瓶颈。匿名层次不但为买方提供了个性化的检索隐私,而且降低了卖方的计算复杂度,卖方仅需计算匿名范围矩形所框定的区域中的数据,减少了模幂乘法的计算次数,提高了提供服务的响应速度。另外,由于本发明采用了区块链技术,卖方可以充分利用区块链各个节点的算力,分配计算任务到节点,进一步降低计算的时间开销。
S106:买方检索响应:
买方接收到密文集合K后,从中提取列号为j的密文k,舍弃其他位置的密文,采用步骤S104中的概率公开密钥加密算法对密文k进行解密处理,引入随机数r,买方采用步骤S102中卖方所使用的公开密钥加密算法对随机数r进行加密,利用该加密结果混淆密文k的解密结果得到混淆密钥密文w,将密文w发送给卖方。
本实施例中,列号j=2,买方提取到的密文k为PAL(1)^[E(AES_KEY(刘))]*PAL(0)^[E(AES_KEY(张))],采用概率公开密钥加密算法进行解密处理,利用加法同态性,解密结果是1*E(AES_KEY(刘))+0*E(AES_KEY(张))=E(AES_KEY(刘)),买方混淆解密结果成E(r)*E(AES_KEY(刘)),E(r)即为采用步骤S102中公开密钥加密算法对随机数r进行加密得到的密文。
本发明中,买方采用概率公开密钥加密算法对选定列的密文进行解密处理。本实施例中采用Paillier解密算法进行解密,利用加法同态性,解密结果由1与检索内容对应密钥的密文以及0与其他密文相加组成,即解密结果就是检索内容对应密钥的密文。买方需要卖方才能解密获取检索内容对应的密钥。这样做的目的是为了保证买方每次只能获取一条数据记录。在检索响应的解密过程中,卖方不可以知道解密结果,否则,卖方可以确定需求方的检索内容和意图。为了对卖方隐藏解密结果,买方需要引入随机数混淆解密结果。
S107:卖方检索响应:
卖方接收到密文w后,采用所述步骤S102中的公开密钥加密算法对密文w进行解密处理,将解密结果f发送给买方。
本实施例中,卖方采用所述步骤S102中的公开密钥加密算法对E(r)*E(AES_KEY(刘))进行解密处理得到r*AES_KEY(刘)。
本发明中,卖方能够通过解密过程,容易地控制数据发布,因为一次响应检索调用只发布一条数据。
S108:买方获取检索结果:
买方接收到解密结果f后,除去随机数r的混淆,得到内容T的密钥,对之前步骤S103检索得到的内容T的密文进行解密处理,得到检索结果。
本实施例中,买方去除混淆得到AES_KEY(刘),对所述步骤S103获得的AES(刘)进行解密处理,得到检索结果“刘*士,女,2014”。
根据以上说明可知,本发明中买卖双方通过协商检索参照列,来实现个性化信息检索,在检索过程中买方采用概率公开密钥加密算法来生成保密序列,利用区块链技术来隐藏买方的检索意图,卖方进行模幂连乘积计算,买方利用公开密钥加密算法的同态性进行解密,从而解决了隐私信息检索中对检索内容和意图隐私保护问题。
尽管上面对本发明说明性的具体实施方式进行了描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
Claims (6)
1.一种基于区块链的个性化隐私信息检索方法,其特征在于,包括以下步骤:
S1:数据交易平台的买卖双方协商得到检索的参照列R;
S2:卖方采用安全散列函数对参照列R中的各项数据进行加密处理,采用对称密钥加密算法对各项参照列R对应的内容T进行加密处理,将参照列R和内容T分别作为矩阵的两列构建得到密文矩阵,然后将密文矩阵发布到区块链上;采用公开密钥加密算法对各项内容T在对称密钥加密时使用的密钥进行加密处理,将各项内容T对应的密钥构建密钥矩阵M,各项内容T的密钥在密钥矩阵M中的坐标与其在密文矩阵中的行号存在映射关系,将密钥矩阵M存储在服务器上;
S3:买方采用与卖方相同的安全散列函数对检索关键字进行加密,根据检索关键字的密文利用区块链进行检索,获取检索关键字在密文矩阵参照列R中对应的行号及其内容T的密文,根据行号确定内容T的密钥在矩阵M中的位置(i,j),根据隐私偏好选取匿名参数H,匿名范围为包含(i,j)在内的边长为H的矩形;
S4:买方采用与卖方不同的概率公开密钥加密算法生成密文序列C={cR,cR+1,…,cR+H-1},R表示匿名范围矩形的起始行号,当R+h=i,h=0,1,…,H-1,则cR+1=PAL(1),否则cR+1=PAL(0),PAL(d)表示采用与卖方不同的概率公开密钥加密算法对数字d进行加密处理的结果,d=0,1,将密文序列C和匿名范围矩形信息发送给卖方,匿名范围矩形信息包含该矩形的顶点信息;
S5:卖方接收到密文序列C和匿名范围矩形信息后,根据匿名范围矩形信息从密钥矩阵M中提取相应的密钥子矩阵,逐列计算密文序列C与密钥子矩阵对应位置的模幂连乘积,生成密文集合K,将其发送给买方;
S6:买方接收到密文集合K后,从中提取列号为j的密文k,舍弃其他位置的密文,采用步骤S4中的概率公开密钥加密算法对密文k进行解密处理,引入随机数r,买方采用步骤S2中卖方所使用的公开密钥加密算法对随机数r进行加密,利用该加密结果混淆密文k的解密结果得到混淆密钥密文w,将密文w发送给卖方;
S7:卖方接收到密文w后,采用所述步骤S2中的公开密钥加密算法对密文w进行解密处理,将解密结果f发送给买方;
S8:买方接收到解密结果f后,除去随机数r的混淆,得到内容T的密钥,对之前步骤S3检索得到的内容T的密文进行解密处理,得到检索结果。
2.根据权利要求1所述的个性化隐私信息检索方法,其特征在于,所述步骤S2中安全散列函数采用SHA256算法。
3.根据权利要求1所述的个性化隐私信息检索方法,其特征在于,所述步骤S2中对称密钥加密算法采用AES加密。
4.根据权利要求1所述的个性化隐私信息检索方法,其特征在于,所述步骤S2中公开密钥加密算法采用ElGamal加密。
5.根据权利要求1所述的个性化隐私信息检索方法,其特征在于,所述步骤S3中位置(i,j)在匿名范围矩形中所处的位置在每次确定匿名范围时随机设定。
6.根据权利要求1所述的个性化隐私信息检索方法,其特征在于,所述步骤S4中概率公开密钥加密算法采用Paillier加密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710606170.8A CN107454070B (zh) | 2017-07-24 | 2017-07-24 | 一种基于区块链的个性化隐私信息检索方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710606170.8A CN107454070B (zh) | 2017-07-24 | 2017-07-24 | 一种基于区块链的个性化隐私信息检索方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107454070A CN107454070A (zh) | 2017-12-08 |
CN107454070B true CN107454070B (zh) | 2019-06-25 |
Family
ID=60487149
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710606170.8A Active CN107454070B (zh) | 2017-07-24 | 2017-07-24 | 一种基于区块链的个性化隐私信息检索方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107454070B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108449401A (zh) * | 2018-03-12 | 2018-08-24 | 厦门益东智能科技有限公司 | 一种基于区块链技术的算力共享方法及系统 |
CN108768608B (zh) * | 2018-05-25 | 2020-05-12 | 电子科技大学 | 在区块链pki下支持瘦客户端的隐私保护身份认证方法 |
CN112215619B (zh) * | 2019-06-24 | 2023-12-22 | 徐海波 | 一种可追溯的保护数据内容的数据商品交易方法和交易平台 |
CN111414644B (zh) * | 2020-03-18 | 2023-01-17 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链的隐私保护查询方法及区块链系统 |
CN111563789B (zh) * | 2020-03-30 | 2022-03-25 | 华东师范大学 | 基于隐私保护的推荐方法 |
CN112087439B (zh) * | 2020-09-02 | 2022-05-17 | 杭州趣链科技有限公司 | 区块链交易查询方法、系统、计算机设备和存储介质 |
CN117575582B (zh) * | 2024-01-16 | 2024-03-22 | 成都理工大学 | 一种面向商户的财务支付系统 |
CN117592087B (zh) * | 2024-01-18 | 2024-05-07 | 三一智造(深圳)有限公司 | 一种基于区块链的数据安全加密保护系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104202158A (zh) * | 2014-09-22 | 2014-12-10 | 浪潮电子信息产业股份有限公司 | 一种基于云计算的数据对称和非对称混合加解密方法 |
CN106844599A (zh) * | 2017-01-13 | 2017-06-13 | 华东师范大学 | 一种基于数据映射的个性化隐私信息检索方法 |
CN106909617A (zh) * | 2017-01-13 | 2017-06-30 | 华东师范大学 | 一种基于数据拟合的个性化隐私信息检索方法 |
-
2017
- 2017-07-24 CN CN201710606170.8A patent/CN107454070B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104202158A (zh) * | 2014-09-22 | 2014-12-10 | 浪潮电子信息产业股份有限公司 | 一种基于云计算的数据对称和非对称混合加解密方法 |
CN106844599A (zh) * | 2017-01-13 | 2017-06-13 | 华东师范大学 | 一种基于数据映射的个性化隐私信息检索方法 |
CN106909617A (zh) * | 2017-01-13 | 2017-06-30 | 华东师范大学 | 一种基于数据拟合的个性化隐私信息检索方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107454070A (zh) | 2017-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107454070B (zh) | 一种基于区块链的个性化隐私信息检索方法 | |
CN109784931B (zh) | 一种基于区块链的数据查询平台的查询方法 | |
JP6180177B2 (ja) | プライバシーを保護することができる暗号化データの問い合わせ方法及びシステム | |
CN106687984B (zh) | 用于数据匹配和匿名化的设备和方法 | |
CN102713995A (zh) | 隐匿检索系统以及密码处理系统 | |
CN106909617B (zh) | 一种基于数据拟合的个性化隐私信息检索方法 | |
CN107005408A (zh) | 公共密钥加密系统 | |
CN103049466A (zh) | 一种基于分布式密文存储的全文检索方法及系统 | |
CN106844599B (zh) | 一种基于数据映射的个性化隐私信息检索方法 | |
CN109361644A (zh) | 一种支持快速搜索和解密的模糊属性基加密方法 | |
Zhao et al. | Application of digital twin combined with artificial intelligence and 5G technology in the art design of digital museums | |
CN107483432A (zh) | 文件加密处理方法及装置 | |
Polat et al. | Privacy-preserving collaborative filtering on vertically partitioned data | |
CN114491637B (zh) | 数据查询方法、装置、计算机设备和存储介质 | |
CN108063754A (zh) | 面向可穿戴健康监测设备匿名化数据的属性基加密方法 | |
CN106295403A (zh) | 一种基于hbase的数据安全处理方法及系统 | |
JP2012118878A (ja) | リコメンドシステム及びリコメンド方法 | |
Hussain et al. | Image encryption algorithm based on total shuffling scheme and chaotic S-box transformation | |
CN109255248A (zh) | 一种基于加解密算法的全文检索方法 | |
US20180034626A1 (en) | Terminal device, database server, and calculation system | |
CN108377319A (zh) | 图片传输方法及装置 | |
Li et al. | Efficient and adaptively secure attribute-based proxy reencryption scheme | |
Wang et al. | CP-ABE with hidden policy from waters efficient construction | |
CN110765488A (zh) | 数据存储与读取方法和电子设备 | |
CN104318168B (zh) | 一种虚拟机镜像文件的加密、解密方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |