CN108183791B - 应用于云环境下的智能终端数据安全处理方法及系统 - Google Patents

应用于云环境下的智能终端数据安全处理方法及系统 Download PDF

Info

Publication number
CN108183791B
CN108183791B CN201711311420.1A CN201711311420A CN108183791B CN 108183791 B CN108183791 B CN 108183791B CN 201711311420 A CN201711311420 A CN 201711311420A CN 108183791 B CN108183791 B CN 108183791B
Authority
CN
China
Prior art keywords
intelligent terminal
data
ciphertext
private key
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711311420.1A
Other languages
English (en)
Other versions
CN108183791A (zh
Inventor
刘建伟
冯翰文
伍前红
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beihang University
Original Assignee
Beihang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beihang University filed Critical Beihang University
Priority to CN201711311420.1A priority Critical patent/CN108183791B/zh
Publication of CN108183791A publication Critical patent/CN108183791A/zh
Application granted granted Critical
Publication of CN108183791B publication Critical patent/CN108183791B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提出了一种应用于云环境下的智能终端数据安全处理方法及系统,其中,方法包括:生成系统的公开参数和主私钥;根据主私钥和每个智能终端的唯一标识为多个智能终端生成对应于每个智能终端的私钥;数据拥有者的智能终端从多个智能终端中选择任意的智能终端作为数据接收者的智能终端集合,并对需要云服务器帮助计算与分享的数据进行加密处理;云服务器对接收到的数据拥有者的智能终端处理后的密文数据,进行处理,得到密文处理结果;数据接收者的智能终端从云服务器中获取密文处理结果,并根据自身的私钥对密文处理结果进行解密。该方法在云环境下的智能终端的数据安全处理上具有灵活方便、交互简单、安全性高、支持足够复杂数据处理的优点。

Description

应用于云环境下的智能终端数据安全处理方法及系统
技术领域
本发明涉及云计算安全技术领域,尤其涉及一种应用于云环境下的智能终端数据安全处理方法及系统。
背景技术
云计算的兴起和发展促进了信息技术资源的充分利用。借助云计算技术,智能终端可以突破自身的计算和存储限制,在保持终端便携性的同时为用户提供更加优质的服务。云计算与智能终端的有机结合在在数据计算与数据分享方面具有突出的优势:云计算服务器强大的计算能力可以帮助智能终端完成复杂的数据处理;云计算服务器的存储能力和网络环境可以帮助智能终端完成数据分享——数据的合法接收者可以根据自身需要随时访问数据资源。
尽管智能终端与云计算相结合的工作方式能实现更强大的功能,但云计算固有的开放性、复杂性、集中性等特点却带来了不可忽视的安全隐患,这也是高安全需求的场景中智能终端避免使用云计算服务的主要原因。一方面,对于开放复杂的云计算基础设施,云计算服务商难以在其上部署符合高安全需求的安全策略;另一方面,云计算服务商不一定是可信的,可能出于利益等因素泄漏终端上传的数据,从而损害用户的利益。解决云计算服务带来的安全隐患,是在高安全需求场景中智能终端使用云计算服务的先决条件。
解决云计算服务安全隐患的一种核心思路是将数据保护的责任由云端移交到智能终端,设计适用于云环境下智能终端的数据安全处理方法尤为重要。智能终端所使用的云计算服务通常不是简单的存储服务,而是需要利用云计算服务器强大计算能力协助处理数据,以及利用云计算服务器的存储能力和网络环境完成数据分享。因此,借助传统的加密技术无法实现所需的安全保护。
现有技术为GSW全同态加密技术以及基于格的广播加密技术,全同态加密这一概念提出,希望存在加密方案可实现密文可计算性。这一概念的公式表述为:
Dec(f(c1,c2,…,cn))=f(π12,…,πn)
其中Dec为解密算法,π12,…,πn为一组明文,c1,c2,…,cn为对应密文,f是需要执行的函数。这一性质被称为同态性。如果对任意的函数f,上述等式均成立,则该方案被称为全同态加密方案。第一个有效的全同态加密方案的核心是一种名为自举转换的技术,需要将私钥逐比特加密后作为公钥的一部分公开发布,造成了公钥体积过大,方案较为复杂等问题。之后有大量提升效率、简化构造的全同态加密方案被相继提出,其中基于格上困难问题提出的方案(被称为GSW方案)十分简洁,将明文比特加密为一个矩阵,密文运算的是简单的矩阵加法和乘法,以及一步不需要额外辅助信息的向量变化函数。这一方案的同态计算方法可简述为:密文形如
Figure BDA0001503078720000021
其中矩阵
Figure BDA0001503078720000022
Ri∈{0,1}m×nl
Figure BDA0001503078720000023
Figure BDA0001503078720000024
是一个特殊构造的矩阵。可定义
Figure BDA0001503078720000025
u→满足Gx=u(modq)的短向量x
密文c0和c1的加法运算执行方式为:
Figure BDA0001503078720000026
密文c0和c1的乘法运算执行方式为
Figure BDA0001503078720000027
这一方案简化了全同态加密的密钥组成,具备更好的拓展性。
广播加密是一种适用于一对多信息安全分享的密码技术。广播加密最早提出于1994年,它允许发送者选择任意集合的用户作为接收者,加密得到的密文只能被接收者集合中的用户正确解密,集合之外的任意用户都不能获得消息的任何信息。基于格的广播加密可以通过基于格的层级身份基加密方案获得,构造了基于格的广播加密方案,其核心算法包括:
Figure BDA0001503078720000031
其中A统计接近于
Figure BDA0001503078720000032
中的均匀随机分布。TA
Figure BDA0001503078720000033
的一组基,并以绝对优势的概率满足
Figure BDA0001503078720000034
以及‖TA‖≤O(n log q);
SampleBasis(F,TA)→TF,其中
Figure BDA0001503078720000035
是列向量集合包含了A所有列向量的矩阵。输出格基
Figure BDA0001503078720000036
满足
Figure BDA0001503078720000037
使用这一算法得到的基TF独立于TA
GenSamplePre(F,TA,u,s)→x。返回向量
Figure BDA0001503078720000038
分布与
Figure BDA0001503078720000039
统计不可区分,其中
Figure BDA00015030787200000310
全同态加密和广播加密分别解决了加密数据可计算性和可分享性的问题。但智能终端在使用云计算服务时,对计算功能和分享功能的需求常常是结合在一起的。智能终端使用云计算服务器协助完成数据处理后,可能希望继续将数据处理结果分享给某一终端集合。这种需求难以通过简单的结合两类技术实现。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。为此,本发明的一方面目的在于提出一种灵活方便、交互简单、安全性高、支持足够复杂数据处理的应用于云环境下的智能终端数据安全处理方法。
本发明另一方面目的在于提出一种应用于云环境下的智能终端数据安全处理系统。
为达到上述目的,本发明一方面的实施例提出了一种应用于云环境下的智能终端数据安全处理方法,包括以下步骤:生成系统的公开参数和主私钥;根据所述主私钥和每个智能终端的唯一标识为多个智能终端生成对应于每个智能终端的私钥;数据拥有者的智能终端从所述多个智能终端中选择任意的智能终端作为数据接收者的智能终端集合,数据拥有者的智能终端对需要云服务器帮助计算与分享的数据进行加密处理;云服务器对接收到的数据拥有者的智能终端处理后的密文数据,进行处理,得到密文处理结果;数据接收者的智能终端集合中的任意的智能终端从所述云服务器中获取所述密文处理结果,并根据自身的私钥对所述密文处理结果进行解密。
根据本发明实施例的应用于云环境下的智能终端数据安全处理方法,通过系统生成公开参数和主私钥,并以此为依据结合每个智能终端的唯一标识生成每个智能终端的私钥;数据拥有者对发送的数据进行加密,云服务器接收后计算和分享,然后进行处理,得到密文处理结果;该密文处理结果被数据接受者获得并根据自身的私钥解密。该方法在云环境下智能终端的数据安全处理上具有灵活方便、交互简单、安全性高、支持足够复杂数据处理的优点。
在一些示例中,所述数据拥有者的智能终端根据所述数据接收者的智能终端集合中每个智能终端的唯一标识对需要云服务器帮助计算与分享的数据进行加密处理。
在一些示例中,所述系统的公开参数PP和系统主私钥MSK根据系统安全参数λ、最大接收者集合大小l以及允许执行同态计算的逻辑电路深度上界L生成,包括:
执行算法TrapGen(n,m,q),输出矩阵
Figure BDA0001503078720000051
Figure BDA0001503078720000052
其中,A分布与
Figure BDA0001503078720000053
上的均匀分布统计不可区分,
Figure BDA0001503078720000054
随机选取向量
Figure BDA0001503078720000055
输出PP={A,u},MSK=TA,其中,将PP向全网公布,将MSK安全存储。
在一些示例中,所述主私钥和所述每个智能终端的唯一标识为多个智能终端生成对应于每个智能终端的私钥,包括:
采用智能终端入网号码、Mac地址等唯一标识符作为该终端的身份id;
执行算法IBBFHE.KeyGen(MSK,id)→skid,具体为:
计算
Figure BDA0001503078720000056
Figure BDA0001503078720000057
“|”符号代表将两个矩阵拼接;
执行算法
Figure BDA0001503078720000058
输出
Figure BDA0001503078720000059
输出
Figure BDA00015030787200000510
并将skid秘密地发送给身份为id的终端,作为该终端的私钥。
在一些示例中,所述数据拥有者的智能终端从所述多个智能终端中选择任意的智能终端作为数据接收者的智能终端集合,数据拥有者的智能终端对需要云服务器帮助计算与分享的数据进行加密处理,包括:STUid确定数据F的合法接收者集合S={id1,id2,…,idk};STUid将数据F转化为若干个比特表示F→{π12,…,πη};STUid逐比特加密明文比特πi,执行算法
Figure BDA00015030787200000517
具体为:
Figure BDA00015030787200000518
对i∈[k],计算
Figure BDA00015030787200000511
Figure BDA00015030787200000519
随机选取
Figure BDA00015030787200000512
x←χkm,y←χ计算
Figure BDA00015030787200000513
r=uTs+y,令
Figure BDA00015030787200000514
重复执行上一步M次,得到zi,i∈[M],作为列向量构成矩阵
Figure BDA00015030787200000515
令工具矩阵
Figure BDA00015030787200000516
对于明文消息πi∈Π,计算加密结果:ci=πiG-Bi,将
Figure BDA00015030787200000520
作为密文;STUid将密文打包为{c1,c2,…,cη}→C,将
Figure BDA00015030787200000521
发送给CSP。
在一些示例中,所述云服务器对接收到的数据拥有者的智能终端处理后的密文数据,进行处理,得到密文处理结果,包括:CSP将接收到的
Figure BDA00015030787200000522
拆分为
Figure BDA00015030787200000615
CSP根据用户需求确定所需要进行的数据处理操作,并将该操作表示为多项式函数f,并且f的以0-1比特作为输入;CSP以密文c1,c2,…,cη作为输入,执行算法IBBFHE.Eval(PP,f,c1,c2,…,cn)→c',得到处理结果,由于多项式函数的运算由加法和乘法构成,IBBFHE.Eval的实现形式为:
Eval(PP,C1,C2,+):输入C1=π1G-B1及C2=π2G-B2,输出:
C+=C1+C2=(π12)G-(B1+B2)
=(π12)G-B+
Eval(PP,C1,C2,×):输入C1=π1G-B1及C2=π2G-B2,输出:
C×=C1·G-1(C2)=(π1G-B1)G-1(C2)
=π1π2G-(π1B2+B1G-1(C2))
=π1π2G-B×
将运算结果c'存储在云计算服务器上。
在一些示例中,所述数据接收者的智能终端集合中的任意的智能终端从所述云服务器中获取所述密文处理结果,并根据自身的私钥对所述密文处理结果进行解密,包括:
Figure BDA0001503078720000061
向CSP发出对数据c'的访问请求,CSP直接将c'返回给
Figure BDA0001503078720000062
Figure BDA0001503078720000063
使用自己的私钥
Figure BDA0001503078720000064
来解密密文
Figure BDA0001503078720000065
获得明文数据,解密算法为:
Figure BDA0001503078720000066
验证是否满足
Figure BDA00015030787200000616
若否则停止解密;若是,则对所有的
Figure BDA00015030787200000617
计算
Figure BDA0001503078720000067
恢复矩阵
Figure BDA0001503078720000068
继续解密;接收者利用自己的私钥
Figure BDA0001503078720000069
Figure BDA00015030787200000610
执行算法
Figure BDA00015030787200000611
输出向量
Figure BDA00015030787200000612
它的分布与
Figure BDA00015030787200000613
统计不可区分;令
Figure BDA00015030787200000614
回顾矩阵G的结构,在第N行选取元素gi∈(q/4,q/2],记密文矩阵C第i列为向量Ci;计算hi=dtCi,输出解密结果π'=[hi/gi]。
本发明的另一方面的实施例提出了一种应用于云环境下的智能终端数据安全处理系统,包括:云服务器和多个智能终端,其中,数据拥有者的智能终端从所述多个智能终端中选择任意的智能终端作为数据接收者的智能终端集合,数据拥有者的智能终端对需要云服务器帮助计算与分享的数据进行加密处理;云服务器对接收到的数据拥有者的智能终端处理后的密文数据,进行处理,得到密文处理结果;数据接收者的智能终端集合中的任意的智能终端从所述云服务器中获取所述密文处理结果,并根据自身的私钥对所述密文处理结果进行解密,其中,预先生成系统的公开参数和主私钥,并根据所述主私钥和每个智能终端的唯一标识为多个智能终端生成对应于每个智能终端的私钥。
根据本发明实施例的应用于云环境下的智能终端数据安全处理系统,通过系统生成公开参数和主私钥,并以此为依据结合每个智能终端的唯一标识生成每个智能终端的私钥;数据拥有者对发送的数据进行加密,云服务器接收后计算和分享,然后进行处理,得到密文处理结果;该密文处理结果被数据接受者获得并根据自身的私钥解密。该方法在云环境下智能终端的数据安全处理上具有灵活方便、交互简单、安全性高、支持足够复杂数据处理的优点。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中,
图1是根据本发明实施例的应用于云环境下的智能终端数据安全处理方法的流程图;
图2是根据本发明具体一个实施的例应用于云环境下的智能终端数据安全处理方法的流程图;和
图3是本发明一个实施例的身份基全同态广播加密方案工作模式示意图。
图3中,IBBFHE.Setup,IBBFHE.KeyGen,IBBFHE.Enc,IBBFHE.Eval,IBBFHE.Dec分别是身份基全同态广播加密方案的初始化算法、密钥生成算法、加密算法、同态计算算法和解密算法。λ是安全参数,l为支持的最大接收者集合大小,L是方案允许执行同态计算的逻辑电路深度上界;PP是公开参数,MSK是系统主私钥,skid是身份为id的终端的私钥,π是明文数据,S是接收者集合,C是加密算法输出的密文集合,包含c1,c2,L,cn等密文,c'是同态计算算法输出的密文,π'是解密结果。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
在介绍应用于云环境下的智能终端数据安全处理方法之前,结合图3是本发明一个实施例的身份基全同态广播加密方案工作模式示意图先来介绍一下为了达到本发明目的提出的一种新型密码学原型身份基全同态广播加密及其具体构造。为简化描述,首先给出身份基全同态加密方案的框架,由以下五个算法构成。其中λ是安全参数,l是系统支持的最大接收者集合大小,L是方案允许执行同态计算的逻辑电路深度上界。Π是明文空间,
Figure BDA0001503078720000081
是可表示为深度至多为L的逻辑电路的多项式函数构成的集合。
算法1:初始化算法IBBFHE.Setup(1λ,l,L)输出系统主私钥MSK和公开参数PP。
算法2:密钥生成算法IBBFHE.KeyGen(MSK,id)算法将公开参数PP和用户身份标识id作为输入,输出用户id对应的私钥skid
算法3:加密算法
Figure BDA0001503078720000092
算法将待加密的消息π∈Π,公开参数PP以及接收者集合
Figure BDA0001503078720000091
作为输入,输出密文c。
算法4:解密算法IBBFHE.Dec(skid,c')算法将用户身份id对应的私钥skid和密文c'作为输入,输出解密结果π'。方案正确性条件之一是只有当id∈S时私钥skid才能正确解密密文。
算法5:同态计算算法IBBFHE.Eval(PP,f,c1,c2,L,cη)算法将公开参数PP,多项式函数
Figure BDA0001503078720000093
作为函数输入的密文组(c1,c2,…,cη)作为输入,输出计算结果密文c'。方案的另一个正确性条件是密文c'仍然可被正确的私钥解密,解密结果等于f(m1,m2,…,mη),其中mi是ci的解密结果。
将此方案应用于本发明实施例的应用于云环境下的智能终端数据安全处理方法,该方法涉及三类网络实体:数据接收者和数据拥有者、系统和云服务器。在本发明的实施例中数据拥有者和数据接收者为STU(Smart Terminal User,智能终端用户),在具体某次服务中分为数据拥有者为数据所有者(Data Owner)和数据接受者为一般用户(User);云服务器可以为CPS(Cloud Service Provider,云服务提供商),具有专门的资源和计算能力的机构和系统数据拥有者;生成系统可以由管理员(Master)掌管:负责生成全局公开参数,为STU生成私钥。该方法主要使用到的符号及算法解释如下:
(1)安全参数λ,反应当前安全级别,攻击者需要消耗2λ的时间来破坏安全性;l为支持的最大接收者集合大小,k<l为当前接收者集合大小;L是方案允许执行同态计算的逻辑电路深度上界,用于反应可执行处理的复杂程度;
(2)数据拥有者处理前的数据是F,处理后的数据是C;
(3)
Figure BDA00015030787200001015
是可表示为深度至多为L的逻辑电路的多项式函数构成的集合;模数q=q(λ,l,L)>3为整数;n=n(λ,l,L),m=m(λ,l,L)>6n log q;N=N(k,m)=km+1;
Figure BDA00015030787200001016
使用π表示明文比特,c表示密文;
Figure BDA0001503078720000101
(5)分布
Figure BDA0001503078720000102
并满足
Figure BDA0001503078720000103
(6)杂凑函数
Figure BDA0001503078720000104
(7)
Figure BDA0001503078720000105
其中A统计接近于
Figure BDA0001503078720000106
中的均匀随机分布。TA
Figure BDA0001503078720000107
的一组基,并以绝对优势的概率满足
Figure BDA0001503078720000108
以及‖TA‖≤O(n logq);
(8)SampleBasis(F,TA)→TF,其中
Figure BDA0001503078720000109
是列向量集合包含了A所有列向量的矩阵。输出格基
Figure BDA00015030787200001010
满足
Figure BDA00015030787200001011
(9)GenSamplePre(F,TA,u,s)→x,返回向量
Figure BDA00015030787200001012
分布与
Figure BDA00015030787200001013
统计不可区分,其中
Figure BDA00015030787200001014
结合图1根据本发明实施例的应用于云环境下的智能终端数据安全处理方法的流程图和图2根据本发明具体一个实施例的应用于云环境下的智能终端数据安全处理方法的流程图,详细介绍本发明实施例的智能终端的数据安全处理方法。该方法分为初始化阶段、数据安全处理和处理结果分享三个阶段,包括五个步骤:S1-S5,如图1所示:
第一阶段初始化阶段包括步骤S1和S2,作用为确定系统参数(λ,l,L),并生成系统公开参数PP和主私钥MSK,并为系统内的所有智能终端设备分配私钥。在具体示例中,系统参数由系统管理员(Master)决定。详细过程如下:
S1,生成系统的公开参数和主私钥。
根据系统所需要的安全级别确定安全参数λ,并设定单个文件的最大接收者数量l,允许执行的运算复杂度上限L。执行算法IBBFHE.Setup(1λ,l,L)→(PP,MSK),将公开参数PP向全网公布,将主私钥MSK安全存储。
在具体示例中,系统管理员Master根据系统安全需求和业务需求确定系统安全参数λ,最大接收者集合大小l,以及允许执行同态计算的逻辑电路深度上界L。
执行IBBFHE.Setup(1λ,l,L)→(PP,MSK),该算法的具体细节如下:
执行算法TrapGen(n,m,q),输出矩阵
Figure BDA0001503078720000111
Figure BDA0001503078720000112
其中A分布与
Figure BDA0001503078720000113
上的均匀分布统计不可区分,
Figure BDA0001503078720000114
随机选取向量
Figure BDA0001503078720000115
输出PP={A,u},MSK=TA
将公开参数PP向全网公布,将主私钥MSK安全存储。
S2,根据主私钥和每个智能终端的唯一标识为多个智能终端生成对应于每个智能终端的私钥。
采用智能终端入网号码、Mac地址等唯一标识符作为该终端的身份id。Master为身份为id的智能终端根据主私钥生成私钥IBBFHE.KeyGen(MSK,id)→skid,并将skid秘密地发送给该终端的持有者STUid
在具体示例中,Master接收并验证智能终端用户STU提供的唯一标识符,并将其作为该终端的身份id。
Master执行IBBFHE.KeyGen(MSK,id)→skid,将生成的私钥秘密发送给终端身份为id的用户,算法IBBFHE.KeyGen(MSK,id)→skid的具体细节如下:
计算
Figure BDA0001503078720000121
Figure BDA0001503078720000122
“|”符号代表将两个矩阵拼接。执行算法
Figure BDA0001503078720000123
输出
Figure BDA0001503078720000124
输出
Figure BDA0001503078720000125
第二阶段数据安全处理阶段包括步骤S3和S4,使某一智能终端用户STUid作为DataOwner确定数据的合法接收者集合S,将数据{π12,…,πη}在终端上进行处理,得到密文C={c1,c2,...,cη}。CSP根据业务需求对密文c进行函数f的运算,得到处理结果c'。在具体示例中,STUid为数据拥有者,CPS为云服务器。
S3,数据拥有者的智能终端从多个智能终端中选择任意的智能终端作为数据接收者的智能终端集合,数据拥有者的智能终端对需要云服务器帮助计算与分享的数据进行加密处理。
在具体示例中,STUid首先确定数据π的合法接收者集合S={id1,id2,…,idk},然后在智能终端id上进行数据处理,执行加密算法IBBFHE.Enc(πi,S,PP)→ci,将C={c1,c2,…,cη}发送给CSP(云服务器),使其帮助计算与分享的数据进行加密处理。
在具体示例中,STUid确定数据F的合法接收者集合S={id1,id2,L,idk}。
STUid将数据F转化为若干个比特表示F→{π12,L,πη}。
STUid逐比特加密明文比特πi,执行算法IBBFHE.Enc(πi,S,PP)→ci,具体细节如下:
Figure BDA00015030787200001213
对i∈[k],计算
Figure BDA0001503078720000126
Figure BDA0001503078720000127
随机选取
Figure BDA0001503078720000128
x←χkm,y←χ计算
Figure BDA0001503078720000129
r=uTs+y,令
Figure BDA00015030787200001210
重复执行上一步M次,得到zi,i∈[M],作为列向量构成矩阵
Figure BDA00015030787200001211
令工具矩阵
Figure BDA00015030787200001212
对于明文消息πi∈Π,计算加密结果
ci=πiG-Bi
Figure BDA00015030787200001214
作为密文。
STUid将密文打包为{c1,c2,…,cη}→C,将
Figure BDA0001503078720000136
发送给CSP。
S4,云服务器对接收到的数据拥有者的智能终端处理后的密文数据,进行处理,得到密文处理结果。
云服务器也就是CPS,根据用户STUid的业务需求,制定数据集C={c1,c2,...,cη}的处理规则(表示为多项式函数f),执行同态计算算法IBBFHE.Eval(PP,f,c1,c2,…,cn)→c'
在具体示例中,CSP将接收到的
Figure BDA0001503078720000137
拆分为
Figure BDA0001503078720000138
CSP根据用户需求确定所需要进行的数据处理操作,并将该操作表示为多项式函数f,并且f的以0-1比特作为输入;
CSP以密文c1,c2,…,cη作为输入,执行算法IBBFHE.Eval(PP,f,c1,c2,…,cn)→c',得到处理结果,由于多项式函数的运算由加法和乘法构成,IBBFHE.Eval的实现形式为:
Eval(PP,C1,C2,+):输入C1=π1G-B1及C2=π2G-B2,输出:
C+=C1+C2=(π12)G-(B1+B2)
=(π12)G-B+
Eval(PP,C1,C2,×):输入C1=π1G-B1及C2=π2G-B2,输出:
C×=C1·G-1(C2)=(π1G-B1)G-1(C2)
=π1π2G-(π1B2+B1G-1(C2))
=π1π2G-B×
将运算结果c'存储在云计算服务器上。
第三阶段处理结果分享阶段,包括步骤S5,作用是
Figure BDA0001503078720000131
向CSP发出对数据c'的访问请求,CSP直接将c'返回给
Figure BDA0001503078720000132
Figure BDA0001503078720000133
使用自己的私钥
Figure BDA0001503078720000134
来解密密文IBBFHE.Dec(skid,c')→m',获得明文数据。在具体示例中,
Figure BDA0001503078720000135
为数据接收者。
S5,数据接收者的智能终端集合中的任意的智能终端从云服务器中获取密文处理结果,并根据自身的私钥对密文处理结果进行解密。
在具体示例中,
Figure BDA0001503078720000141
向CSP发出对数据c'的访问请求,CSP直接将c'返回给
Figure BDA0001503078720000142
Figure BDA0001503078720000143
使用自己的私钥
Figure BDA0001503078720000144
来解密密文IBBFHE.Dec(skidj,c')→m',获得明文数据,解密算法为:
Figure BDA0001503078720000145
验证是否满足
Figure BDA00015030787200001414
若否则停止解密;若是,则对所有的
Figure BDA00015030787200001415
计算
Figure BDA0001503078720000146
恢复矩阵
Figure BDA0001503078720000147
继续解密;
数据接收者利用自己的私钥
Figure BDA0001503078720000148
Figure BDA0001503078720000149
执行算法
Figure BDA00015030787200001410
输出向量
Figure BDA00015030787200001411
它的分布与
Figure BDA00015030787200001412
统计不可区分;
Figure BDA00015030787200001413
回顾矩阵G的结构,在第N行选取元素gi∈(q/4,q/2],记密文矩阵C第i列为向量Ci
计算hi=dtCi,输出解密结果π'=[hi/gi]。
根据本发明实施例的应用于云环境下的智能终端数据安全处理方法,通过首先建立身份基全同态广播加密这一新型密码学工具,并在此基础上通过系统生成主私钥,根据每个智能终端的唯一标识生成对应私钥,然后数据拥有者发送加密数据,云服务器对其进行处理得到密文处理结果,这时数据接受者根据自身的私钥对密文处理结果进行解密。该方法在云环境下智能终端的数据安全处理方法具有灵活方便、交互简单、安全性高、支持足够复杂数据处理的优点。
本发明实施例另外一个方面提出了一种应用于云环境下的智能终端数据安全处理系统,包括云服务器和多个智能终端,其中,数据拥有者的智能终端从多个智能终端中选择任意的智能终端作为数据接收者的智能终端集合,数据拥有者的智能终端对需要云服务器帮助计算与分享的数据进行加密处理;云服务器对接收到的数据拥有者的智能终端处理后的密文数据,进行处理,得到密文处理结果;数据接收者的智能终端集合中的任意的智能终端从云服务器中获取密文处理结果,并根据自身的私钥对密文处理结果进行解密,其中,预先生成系统的公开参数和主私钥,并根据主私钥和每个智能终端的唯一标识为多个智能终端生成对应于每个智能终端的私钥。
需要说明的是,前述对应用于云环境下的智能终端数据安全处理方法实施例的解释说明也适用于该应用于云环境下的智能终端数据安全处理系统,此处不再赘述。
根据本发明实施例的一种应用于云环境下的智能终端数据安全处理系统,通过首先建立身份基全同态广播加密这一新型密码学工具,并在此基础上通过系统生成主私钥,根据每个智能终端的唯一标识生成对应私钥,然后数据拥有者发送加密数据,云服务器对其进行处理得到密文处理结果,这时数据接受者根据自身的私钥对密文处理结果进行解密。该系统在云环境下智能终端的数据安全处理系统具有灵活方便、交互简单、安全性高、支持足够复杂数据处理的优点。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“长度”、“宽度”、“厚度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”“内”、“外”、“顺时针”、“逆时针”、“轴向”、“径向”、“周向”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本发明中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“固定”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系,除非另有明确的限定。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
在本发明中,除非另有明确的规定和限定,第一特征在第二特征“上”或“下”可以是第一和第二特征直接接触,或第一和第二特征通过中间媒介间接接触。而且,第一特征在第二特征“之上”、“上方”和“上面”可是第一特征在第二特征正上方或斜上方,或仅仅表示第一特征水平高度高于第二特征。第一特征在第二特征“之下”、“下方”和“下面”可以是第一特征在第二特征正下方或斜下方,或仅仅表示第一特征水平高度小于第二特征。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (4)

1.一种应用于云环境下的智能终端数据安全处理方法,其特征在于,包括:
生成系统的公开参数和主私钥;
根据所述主私钥和每个智能终端的唯一标识为多个智能终端生成对应于每个智能终端的私钥,包括:采用智能终端入网号码或Mac地址的唯一标识符作为该终端的身份id;执行算法IBBFHE.KeyGen(MSK,id)→skid,具体为:计算
Figure FDA0002390070420000011
Figure FDA0002390070420000012
“|”符号代表将两个矩阵拼接;执行算法
Figure FDA0002390070420000013
输出
Figure FDA0002390070420000014
输出
Figure FDA0002390070420000015
并将skid秘密地发送给身份为id的终端,作为该终端的私钥;
数据拥有者的智能终端从所述多个智能终端中选择任意的智能终端作为数据接收者的智能终端集合,数据拥有者的智能终端对需要云服务器帮助计算与分享的数据进行加密处理,包括:STUid确定数据F的合法接收者集合S={id1,id2,…,idk};STUid将数据F转化为若干个比特表示F→{π12,…,πη};STUid逐比特加密明文比特πi,执行算法
Figure FDA00023900704200000117
具体为:
Figure FDA0002390070420000016
对i∈[k],计算
Figure FDA0002390070420000017
Figure FDA0002390070420000018
随机选取
Figure FDA0002390070420000019
x←χkm,y←χ计算
Figure FDA00023900704200000110
r=uTs+y,令
Figure FDA00023900704200000111
重复执行上一步M次,得到zi,i∈[M],作为列向量构成矩阵
Figure FDA00023900704200000112
令工具矩阵
Figure FDA00023900704200000113
对于明文消息πi∈Π,计算加密结果:ci=πiG-Bi,将
Figure FDA00023900704200000114
作为密文;STUid将密文打包为{c1,c2,…,cη}→C,将
Figure FDA00023900704200000115
发送给CSP,其中,x为n维列向量,每个分量通过对有限域
Figure FDA00023900704200000116
按照离散高斯分布χ采样得到,k为密文接收者集合S中包含的身份个数,m为正整数代表矩阵列向量数目,N为km+1,M为
Figure FDA00023900704200000221
CSP为云服务商,STUid为身份标识符为id的智能移动终端;
云服务器对接收到的数据拥有者的智能终端处理后的密文数据,进行处理,得到密文处理结果,包括:CSP将接收到的
Figure FDA0002390070420000021
拆分为
Figure FDA0002390070420000022
CSP根据用户需求确定所需要进行的数据处理操作,并将该操作表示为多项式函数f,并且f的以0-1比特作为输入;CSP以密文c1,c2,…,cη作为输入,执行算法IBBFHE.Eval(PP,f,c1,c2,…,cn)→c',得到处理结果,由于多项式函数的运算由加法和乘法构成,IBBFHE.Eval的实现形式为:Eval(PP,C1,C2,+):输入C1=π1G-B1及C2=π2G-B2,输出:
Figure FDA0002390070420000023
Eval(PP,C1,C2,×):输入C1=π1G-B1及C2=π2G-B2,输出:
Figure FDA0002390070420000024
将运算结果c'存储在云服务器上;
数据接收者的智能终端集合中的任意的智能终端从所述云服务器中获取所述密文处理结果,并根据自身的私钥对所述密文处理结果进行解密,包括:
Figure FDA0002390070420000025
向CSP发出对数据c'的访问请求,CSP直接将c'返回给
Figure FDA0002390070420000026
Figure FDA0002390070420000027
使用自己的私钥
Figure FDA0002390070420000028
来解密密文
Figure FDA0002390070420000029
获得明文数据,解密算法为:
Figure FDA00023900704200000210
验证是否满足
Figure FDA00023900704200000220
若否则停止解密;若是,则对所有的
Figure FDA00023900704200000211
计算
Figure FDA00023900704200000212
恢复矩阵
Figure FDA00023900704200000213
继续解密;接收者利用自己的私钥
Figure FDA00023900704200000214
Figure FDA00023900704200000215
执行算法
Figure FDA00023900704200000216
输出向量
Figure FDA00023900704200000217
它的分布与
Figure FDA00023900704200000218
统计不可区分;令
Figure FDA00023900704200000219
回顾矩阵G的结构,在第N行选取元素gi∈(q/4,q/2],记密文矩阵C第i列为向量Ci;计算hi=dtCi,输出解密结果π'=[hi/gi]。
2.根据权利要求1所述的方法,其特征在于,
所述数据拥有者的智能终端根据所述数据接收者的智能终端集合中每个智能终端的唯一标识对需要云服务器帮助计算与分享的数据进行加密处理。
3.根据权利要求1或2所述的方法,其特征在于,所述系统的公开参数PP和系统主私钥MSK根据系统安全参数λ、最大接收者集合大小l以及允许执行同态计算的逻辑电路深度上界L生成,包括:
执行算法TrapGen(n,m,q),输出矩阵
Figure FDA0002390070420000031
Figure FDA0002390070420000032
其中,A分布与
Figure FDA0002390070420000033
上的均匀分布统计不可区分,
Figure FDA0002390070420000034
m为正整数,n为正整数,q为大于3的奇数;
随机选取向量
Figure FDA0002390070420000035
u为n维的列向量,它的每个元素均为有限域
Figure FDA0002390070420000036
中的元素;
输出PP={A,u},MSK=TA,其中,将PP向全网公布,将MSK安全存储。
4.一种应用于云环境下的智能终端数据安全处理系统,其特征在于,包括:云服务器和多个智能终端,其中,
数据拥有者的智能终端从所述多个智能终端中选择任意的智能终端作为数据接收者的智能终端集合,数据拥有者的智能终端对需要云服务器帮助计算与分享的数据进行加密处理,包括:STUid确定数据F的合法接收者集合S={id1,id2,…,idk};STUid将数据F转化为若干个比特表示F→{π12,…,πη};STUid逐比特加密明文比特πi,执行算法
Figure FDA0002390070420000037
具体为:
Figure FDA0002390070420000038
对i∈[k],计算
Figure FDA0002390070420000039
Figure FDA00023900704200000310
随机选取
Figure FDA00023900704200000311
x←χkm,y←χ计算
Figure FDA00023900704200000312
r=uTs+y,令
Figure FDA00023900704200000313
重复执行上一步M次,得到zi,i∈[M],作为列向量构成矩阵
Figure FDA00023900704200000314
令工具矩阵
Figure FDA00023900704200000315
对于明文消息πi∈Π,计算加密结果:ci=πiG-Bi,将
Figure FDA00023900704200000316
作为密文;STUid将密文打包为{c1,c2,…,cη}→C,将
Figure FDA0002390070420000041
发送给CSP,其中,x为n维列向量,每个分量通过对有限域
Figure FDA0002390070420000042
按照离散高斯分布χ采样得到,k为密文接收者集合S中包含的身份个数,m为正整数代表矩阵列向量数目,N为km+1,M为
Figure FDA00023900704200000421
CSP为云服务商,STUid为身份标识符为id的智能移动终端;
云服务器对接收到的数据拥有者的智能终端处理后的密文数据,进行处理,得到密文处理结果,包括:CSP将接收到的
Figure FDA0002390070420000043
拆分为
Figure FDA0002390070420000044
CSP根据用户需求确定所需要进行的数据处理操作,并将该操作表示为多项式函数f,并且f的以0-1比特作为输入;CSP以密文c1,c2,…,cη作为输入,执行算法IBBFHE.Eval(PP,f,c1,c2,…,cn)→c',得到处理结果,由于多项式函数的运算由加法和乘法构成,IBBFHE.Eval的实现形式为:Eval(PP,C1,C2,+):输入C1=π1G-B1及C2=π2G-B2,输出:
Figure FDA0002390070420000045
Eval(PP,C1,C2,×):输入C1=π1G-B1及C2=π2G-B2,输出:
Figure FDA0002390070420000046
将运算结果c'存储在云服务器上;
数据接收者的智能终端集合中的任意的智能终端从所述云服务器中获取所述密文处理结果,并根据自身的私钥对所述密文处理结果进行解密,包括:
Figure FDA0002390070420000047
向CSP发出对数据c'的访问请求,CSP直接将c'返回给
Figure FDA0002390070420000048
Figure FDA0002390070420000049
使用自己的私钥
Figure FDA00023900704200000410
来解密密文
Figure FDA00023900704200000411
获得明文数据,解密算法为:
Figure FDA00023900704200000412
验证是否满足
Figure FDA00023900704200000413
若否则停止解密;若是,则对所有的
Figure FDA00023900704200000414
计算
Figure FDA00023900704200000415
恢复矩阵
Figure FDA00023900704200000416
继续解密;接收者利用自己的私钥
Figure FDA00023900704200000417
Figure FDA00023900704200000418
执行算法
Figure FDA00023900704200000419
输出向量
Figure FDA00023900704200000420
它的分布与
Figure FDA0002390070420000051
统计不可区分;令
Figure FDA0002390070420000052
回顾矩阵G的结构,在第N行选取元素gi∈(q/4,q/2],记密文矩阵C第i列为向量Ci;计算hi=dtCi,输出解密结果π'=[hi/gi],
其中,预先生成系统的公开参数和主私钥,并根据所述主私钥和每个智能终端的唯一标识为多个智能终端生成对应于每个智能终端的私钥,包括:采用智能终端入网号码或Mac地址的唯一标识符作为该终端的身份id;执行算法IBBFHE.KeyGen(MSK,id)→skid,具体为:计算
Figure FDA0002390070420000053
Figure FDA0002390070420000054
“|”符号代表将两个矩阵拼接;执行算法
Figure FDA0002390070420000055
输出
Figure FDA0002390070420000056
输出
Figure FDA0002390070420000057
并将skid秘密地发送给身份为id的终端,作为该终端的私钥。
CN201711311420.1A 2017-12-11 2017-12-11 应用于云环境下的智能终端数据安全处理方法及系统 Active CN108183791B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711311420.1A CN108183791B (zh) 2017-12-11 2017-12-11 应用于云环境下的智能终端数据安全处理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711311420.1A CN108183791B (zh) 2017-12-11 2017-12-11 应用于云环境下的智能终端数据安全处理方法及系统

Publications (2)

Publication Number Publication Date
CN108183791A CN108183791A (zh) 2018-06-19
CN108183791B true CN108183791B (zh) 2020-06-26

Family

ID=62545976

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711311420.1A Active CN108183791B (zh) 2017-12-11 2017-12-11 应用于云环境下的智能终端数据安全处理方法及系统

Country Status (1)

Country Link
CN (1) CN108183791B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109241016B (zh) 2018-08-14 2020-07-07 阿里巴巴集团控股有限公司 多方安全计算方法及装置、电子设备
CN109784075B (zh) * 2019-01-08 2023-05-16 上海腾桥信息技术有限公司 一种数据安全共享的云分布式数据库系统及方法
CN110891066B (zh) * 2019-12-03 2022-03-01 重庆交通大学 一种基于同态加密方案的代理型匿名通信方法
CN111597521B (zh) * 2020-05-20 2023-12-01 贵州电网有限责任公司 一种变电站移动终端数据安全处理方法及系统
CN111832068A (zh) * 2020-06-03 2020-10-27 北京沅启融安科技有限公司 一种保证数据隐私和业务保密性的分析方法
CN112073172B (zh) * 2020-09-02 2021-11-05 北京邮电大学 一种格上基于身份的双接收者全同态加密方法及系统
CN112307499B (zh) * 2020-10-30 2024-04-12 中山大学 一种云计算中加密数据频繁项集的挖掘方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105162573A (zh) * 2015-07-13 2015-12-16 西安理工大学 基于多线性映射的可撤销分权威密钥策略的属性加密方法
CN105791321A (zh) * 2016-05-03 2016-07-20 西南石油大学 一种具有抗密钥泄露特性的云存储数据公共审计方法
CN106789044A (zh) * 2017-02-20 2017-05-31 西南石油大学 标准模型下格上云存储密文数据公钥可搜索加密方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105162573A (zh) * 2015-07-13 2015-12-16 西安理工大学 基于多线性映射的可撤销分权威密钥策略的属性加密方法
CN105791321A (zh) * 2016-05-03 2016-07-20 西南石油大学 一种具有抗密钥泄露特性的云存储数据公共审计方法
CN106789044A (zh) * 2017-02-20 2017-05-31 西南石油大学 标准模型下格上云存储密文数据公钥可搜索加密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于身份的同态加密;邓银娟;《宝鸡文理学院学报(自然科学版)》;20150630;第35卷(第2期);25-30 *

Also Published As

Publication number Publication date
CN108183791A (zh) 2018-06-19

Similar Documents

Publication Publication Date Title
CN108183791B (zh) 应用于云环境下的智能终端数据安全处理方法及系统
CN111740828B (zh) 一种密钥生成方法以及装置、设备、加解密方法
CN107819585B (zh) Sm9数字签名协同生成方法及系统
CN111342976B (zh) 一种可验证的理想格上门限代理重加密方法及系统
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
KR20150122513A (ko) 암호화 장치, 암호화 방법 및 컴퓨터 판독가능 기록매체
JP6194886B2 (ja) 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム
CN111404952B (zh) 变电站数据加密传输方法、装置、计算机设备和存储介质
CN104767612A (zh) 一种从无证书环境到公钥基础设施环境的签密方法
CN107086912B (zh) 一种异构存储系统中的密文转换方法、解密方法及系统
CN111314050A (zh) 一种加解密方法及装置
Reshma et al. Pairing-free CP-ABE based cryptography combined with steganography for multimedia applications
CN114070549A (zh) 一种密钥生成方法、装置、设备和存储介质
CN111865578A (zh) 一种基于sm2的多接收方公钥加密方法
CN114362912A (zh) 基于分布式密钥中心的标识密码生成方法、电子设备及介质
EP2395698B1 (en) Implicit certificate generation in the case of weak pseudo-random number generators
CN114205077B (zh) 基于Blom密钥分配算法的混合加密安全通信方法
JP2013213965A (ja) 暗号化装置、再暗号化鍵難読化装置、再暗号化装置、復号装置、および再暗号化システム
CN107294972B (zh) 基于身份的广义多接收者匿名签密方法
CN116055152A (zh) 一种基于格的访问控制加解密方法及系统
CN114697001B (zh) 一种基于区块链的信息加密传输方法、设备及介质
WO2022239129A1 (ja) 鍵交換システム、機器、鍵交換方法、及びプログラム
JP2004246350A (ja) 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法
CN110321722B (zh) Dna序列相似率安全计算方法及系统
CN112954388A (zh) 一种数据文件的获取方法、装置、终端设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant