CN108521396B - 隐私信息盲运算方法 - Google Patents

隐私信息盲运算方法 Download PDF

Info

Publication number
CN108521396B
CN108521396B CN201810134390.XA CN201810134390A CN108521396B CN 108521396 B CN108521396 B CN 108521396B CN 201810134390 A CN201810134390 A CN 201810134390A CN 108521396 B CN108521396 B CN 108521396B
Authority
CN
China
Prior art keywords
privacy
parameter
calculation
information
holder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201810134390.XA
Other languages
English (en)
Other versions
CN108521396A (zh
Inventor
韦潜
李典蔚
罗梅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin Vocational And Technical Normal University
Original Assignee
Tianjin Vocational And Technical Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin Vocational And Technical Normal University filed Critical Tianjin Vocational And Technical Normal University
Priority to CN201810134390.XA priority Critical patent/CN108521396B/zh
Publication of CN108521396A publication Critical patent/CN108521396A/zh
Application granted granted Critical
Publication of CN108521396B publication Critical patent/CN108521396B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种隐私信息盲运算方法,属于信息安全领域,包括系统参数生成阶段和隐私计算阶段,在隐私计算阶段使用强无碰撞单向哈希函数生成随机盲化参数c,使用幂指数gc模p运算对隐私信息进行盲化,使用数字签名对盲化参数c进行参数隐藏和真实性验证;本发明实施方案有效解决两节点间距离平方和过两节点直线斜率的隐私计算问题,安全性依赖于有限域上离散对数求解的困难问题,解决了隐私信息在云计算服务方的保密存储和保密计算问题。

Description

隐私信息盲运算方法
技术领域
本发明属于信息安全领域,具体涉及一种经过盲化的隐私信息进行加法和乘法运算,运算结果经过去盲后,等同于盲化前的隐私信息进行加法和乘法运算的运算结果,适合于云计算服务环境下隐私信息的保密存储和保密计算,基于离散对数安全问题的隐私信息的盲运算方法。
背景技术
云计算服务的普及为人们的生活和工作提供方便的计算服务,同时,云计算服务的安全问题日益显现。信息的机密性保护是云计算服务中最关键的安全问题,涉及到信息的保密存储和保密计算。同态加密是解决云计算服务安全问题的关键技术。理论上讲,隐私信息经过同态加密后,可以直接进行密文的加法和乘法运算,运算结果等同于明文的加法和乘法运算所得结果的密文。但是,同态加密运算可能比用户原本要进行的实际运算复杂,相当于用复杂的运算换取原本简单的运算,增加了运算成本。
发明内容
本发明为解决现有技术存在的问题而提出,其目的是提供一种隐私信息盲运算方法。
本发明的技术方案是:一种隐私信息盲运算方法,包括系统参数生成阶段和隐私计算阶段,而隐私计算阶段包括如下步骤:隐私信息持有方A方使用随机生成的盲化参数对隐私信息进行盲化,达到信息隐藏的目的;隐私信息持有方A方使用数字签名隐藏盲化参数;隐私信息持有方A方将盲化的隐私信息和隐藏的盲化参数传送到云计算服务方B方;云计算服务方B方按照隐私信息持有方A方的计算要求对接收到的盲化信息进行加法和乘法运算,并将运算结果连同隐藏的盲化参数返回给隐私信息持有方A方;隐私信息持有方A方恢复盲化参数,验证盲化参数的真实性,对接收到的运算结果进行去盲,得到所需要的运算结果,该运算结果等同于隐私信息持有方A方直接对隐私信息明文进行加法和乘法运算的运算结果。
本发明使用强无碰撞单向哈希函数hash()生成随机盲化参数c,使用幂指数gc模p运算对隐私信息进行盲化,使用数字签名对盲化参数c进行参数隐藏和真实性验证,其安全性依赖于有限域上离散对数求解的困难问题,解决了隐私信息在云计算服务方的保密存储和保密计算问题。
具体实施方式
以下,参照实施例对本发明进行详细说明:
一种隐私信息盲运算方法,包括系统参数生成阶段和隐私计算阶段,而隐私计算阶段包括如下步骤:隐私信息持有方A方使用随机生成的盲化参数对隐私信息进行盲化,达到信息隐藏的目的;隐私信息持有方A方使用数字签名隐藏盲化参数;隐私信息持有方A方将盲化的隐私信息和隐藏的盲化参数传送到云计算服务方B方;云计算服务方B方按照隐私信息持有方A方的计算要求对接收到的盲化信息进行加法和乘法运算,并将运算结果连同隐藏的盲化参数返回给隐私信息持有方A方;隐私信息持有方A方恢复盲化参数,验证盲化参数的真实性,对接收到的运算结果进行去盲,得到所需要的运算结果,该运算结果等同于隐私信息持有方A方直接对隐私信息明文进行加法和乘法运算的运算结果。
所述系统参数生成阶段包括如下步骤:
1.1隐私信息持有方A方选择一个大素数p,满足p≥2512,p-1有一个大素因子q,且q≥2160
1.2隐私信息持有方A方选择乘法群
Figure GDA0002891468550000021
的一个生成元g,满足
Figure GDA0002891468550000022
Figure GDA0002891468550000023
1.3隐私信息持有方A方选取私钥xa,满足
Figure GDA0002891468550000024
且1<xa<p-1;
1.4隐私信息持有方A方使用幂指数模运算
Figure GDA0002891468550000025
获得公钥ya,公开参数{p,g,ya}。
所述隐私计算阶段包括如下步骤:
2.1隐私信息持有方A方随机选择整数k,满足
Figure GDA0002891468550000026
且1<k<p-1;
2.2隐私信息持有方A方使用强无碰撞单向哈希函数hash()计算
Figure GDA0002891468550000027
获得盲化参数c,满足
Figure GDA0002891468550000028
2.3隐私信息持有方A方使用盲化参数c对隐私信息m1和m2进行盲化m’1≡(m1·gc)mod p和m’2≡(m2·gc)mod p,获得隐私盲化信息m’1和m’2
2.4隐私信息持有方A方计算r=hash(gc mod p)和s=(k-xa·r)mod p-1,对盲化参数c进行信息隐藏,获得隐藏参数{r,s};
2.5隐私信息持有方A方把隐私盲化信息{m’1,m’2}和隐藏参数{r,s}组合成消息{m’1,m’2,r,s},将消息{m’1,m’2,r,s}传送给云计算服务方B方,同时,销毁参数k和参数c;
2.6云计算服务方B方接收到隐私信息持有方A方传送的消息{m’1,m’2,r,s}后,将消息{m’1,m’2,r,s}保存,等待隐私信息持有方A方发送计算要求;
2.7隐私信息持有方A方向云计算服务方B方发送两数相加和两数相乘的计算要求;
2.8云计算服务方B方接收到隐私信息持有方A方的计算要求后,从消息{m’1,m’2,r,s}中提取{m’1,m’2}和{r,s},接照两数相加的计算要求进行加法运算m’_add=(m’1+m’2)mod p,按照两数相乘的计算要求进行乘法运算m’_mul=(m’1·m’2)mod p,将计算结果{m’_add,m’_mul}和{r,s}组合成消息{m’_add,m’_mul,r,s},并将消息{m’_add,m’_mul,r,s}传送给隐私信息持有方A方;
2.9隐私信息持有方A方接收到云计算服务方B方传送的消息{m’_add,m’_mul,r,s}后,从消息{m’_add,m’_mul,r,s}中提取{m’_add,m’_mul}和{r,s};
2.10隐私信息持有方A方利用{r,s}计算
Figure GDA0002891468550000031
Figure GDA0002891468550000032
如果计算得到的r’和接收到的r不相等,则丢弃接收到的消息{m’_add,m’_mul,r,s},执行终止,否则,相信计算得到的c’等于盲化参数c,执行继续;
2.11隐私信息持有方A方利用计算得到的盲化参数c’对消息{m’_add,m’_mul}进行去盲
Figure GDA0002891468550000036
Figure GDA0002891468550000033
得到计算结果{m_add,m_mul}。
所述哈希函数hash()的安全长度至少128位二进制位。
所述盲化参数c不满足
Figure GDA0002891468550000034
且1<c<p-1时,则对盲化参数c的长度适当裁剪,以满足
Figure GDA0002891468550000035
1<c<p-1;
所述两数相加和两数相乘的计算要求为两节点间距离平方的计算请求。
所述两数相加和两数相乘的计算要求为过两节点直线斜率的计算请求。
实施例一:
本具体实施例适用于解决两节点之间的距离平方的隐私计算问题,具体包括如下步骤:
PA1系统参数生成阶段
系统参数生成阶段包括以下具体步骤:
PA1.1隐私信息持有方A方选择一个大素数p,如果p不满足p≥2512,p-1有一个大素因子q,且q≥2160,则返回步骤PA1.1,否则,执行继续;
PA1.2隐私信息持有方A方选择乘法群
Figure GDA0002891468550000041
的一个生成元g,如果g不满足
Figure GDA0002891468550000042
则返回步骤PA1.2,否则,执行继续;
PA1.3隐私信息持有方A方选取私钥xa,如果xa不满足
Figure GDA0002891468550000043
且1<xa<p-1,则返回步骤PA1.3,否则,执行继续;
PA1.4隐私信息持有方A方计算公钥
Figure GDA0002891468550000044
如果计算得到的公钥ya和私钥xa相等ya≡xa mod p,则返回步骤PA1.3,否则,公开参数{p,g,ya};
系统参数生成阶段完成后,系统参数描述如下:
p:一个大素数,满足p≥2512,p-1有一个大素因子q,且q≥2160
g:乘法群
Figure GDA0002891468550000045
的一个生成元,满足
Figure GDA0002891468550000046
{xa,ya}:隐私信息持有方A方的公钥和私钥,xa为私钥,ya为公钥;
{p,g,ya}:公开参数;
hash():强无碰撞单向哈希函数,安全长度至少128位二进制位;
A方:隐私信息持有方;
B方:云计算服务方;
(x1,y1):节点1的位置坐标,属于隐私信息;
(x2,y2):节点2的位置坐标,属于隐私信息;
PA2隐私计算阶段
隐私计算阶段包括以下具体步骤:
PA2.1 A方随机选择整数k,如果k不满足
Figure GDA0002891468550000051
且1<k<p-1,则返回步骤PA2.1,否则,执行继续;
PA2.2 A方计算盲化参数
Figure GDA0002891468550000052
如果c不满足
Figure GDA0002891468550000053
且1<c<p-1,则可对盲化参数c的长度适当裁剪,以满足
Figure GDA0002891468550000054
1<c<p-1;
PA2.3 A方利用盲化参数c对隐私信息(x1,y1)和(x2,y2)进行盲化x’1≡(x1·gc)mod p,y’1≡(y1·gc)mod p,x’2≡(x2·gc)mod p,y’2≡(y2·gc)mod p,获得隐私盲化信息(x’1,y’1)和(x’2,y’2);
PA2.4 A方计算r=hash(gc mod p)和s=(k-xa·r)mod p-1,获得隐藏参数{r,s};
PA2.5 A方把消息(x’1,y’1,x’2,y’2,r,s)传送给B方,同时,销毁参数k和参数c;
PA2.6 B方接收到A方传送的消息(x’1,y’1,x’2,y’2,r,s)后,保存消息(x’1,y’1,x’2,y’2,r,s),等待A方发送计算要求;
PA2.7 A方向B方发送计算两节点间距离平方的计算要求;
PA2.8 B方接收到A方传送的计算要求后,从消息(x’1,y’1,x’2,y’2,r,s)中提取(x’1,y’1),(x’2,y’2)和{r,s},计算L’≡[(x’2-x’1)(x’2-x’1)+(y’2-y’1)(y’2-y’1)]mod p,将消息{L’,r,s}传送给A方;
PA2.9 A方接收到消息{L’,r,s}后,提取L’和{r,s};
PA2.10 A方计算
Figure GDA0002891468550000055
Figure GDA0002891468550000056
如果r’和r不相等,则丢弃消息{L’,r,s},执行终止,否则,执行继续;
PA2.11 A方计算L≡(L’·g-2c’)mod p,得到两节点间距离平方L。
实施例二:
本具体实施例适用于解决过两节点直线斜率的隐私计算问题,具体包括如下步骤:
PB1系统参数生成阶段
系统参数生成阶段包括以下具体步骤:
PB1.1隐私信息持有方A方选择一个大素数p,如果p不满足p≥2512,p-1有一个大素因子q,且q≥2160,则返回步骤PB1.1,否则,执行继续;
PB1.2隐私信息持有方A方选择乘法群
Figure GDA0002891468550000061
的一个生成元g,如果g不满足
Figure GDA0002891468550000062
则返回步骤PB1.2,否则,执行继续;
PB1.3隐私信息持有方A方选取私钥xa,如果xa不满足
Figure GDA0002891468550000063
且1<xa<p-1,则返回步骤PB1.3,否则,执行继续;
PB1.4隐私信息持有方A方计算公钥
Figure GDA0002891468550000064
如果计算得到的公钥ya和私钥xa相等ya≡xa mod p,则返回步骤PB1.3,否则,公开参数{p,g,ya};
系统参数生成阶段完成后,系统参数描述如下:
p:一个大素数,满足p≥2512,p-1有一个大素因子q,且q≥2160
g:乘法群
Figure GDA0002891468550000065
的一个生成元,满足
Figure GDA0002891468550000066
{xa,ya}:隐私信息持有方A方的公钥和私钥,xa为私钥,ya为公钥;
{p,g,ya}:公开参数;
hash():强无碰撞单向哈希函数,安全长度至少128位二进制位;
A方:隐私信息持有方;
B方:云计算服务方;
(x1,y1):节点1的位置坐标,属于隐私信息;
(x2,y2):节点2的位置坐标,属于隐私信息;
PB2隐私计算阶段
隐私计算阶段包括以下具体步骤:
PB2.1 A方随机选择整数k,如果k不满足
Figure GDA0002891468550000067
且1<k<p-1,则返回步骤PB2.1,否则,执行继续;
PB2.2 A方计算盲化参数
Figure GDA0002891468550000071
如果c不满足
Figure GDA0002891468550000072
且1<c<p-1,则可对盲化参数c的长度适当裁剪,以满足
Figure GDA0002891468550000073
1<c<p-1;
PB2.3 A方利用盲化参数c对隐私信息(x1,y1)和(x2,y2)进行盲化x’1≡(x1·gc)mod p,y’1≡(y1·gc)mod p,x’2≡(x2·gc)mod p,y’2≡(y2·gc)mod p,获得隐私盲化信息(x’1,y’1)和(x’2,y’2);
PB2.4 A方计算r=hash(gc mod p)和s=(k-xa·r)mod p-1,获得隐藏参数{r,s};
PB2.5 A方把消息(x’1,y’1,x’2,y’2,r,s)传送给B方,同时,销毁参数k和参数c;
PB2.6 B方接收到A方传送的消息(x’1,y’1,x’2,y’2,r,s)后,保存消息(x’1,y’1,x’2,y’2,r,s),等待A方发送计算要求;
PB2.7 A方向B方发送计算过两节点直线斜率的计算要求;
PB2.8 B方接收到A方传送的计算要求后,从消息(x’1,y’1,x’2,y’2,r,s)中提取(x’1,y’1),(x’2,y’2)和{r,s},计算
Figure GDA0002891468550000074
将消息{T,x’1,y’1,r,s}传送给A方;
PB2.9 A方接收到消息{T,x’1,y’1,r,s}后,提取T,(x’1,y’1)和{r,s};
PB2.10 A方计算
Figure GDA0002891468550000075
和r’=hash(gc’mod p),如果r’和r不相等,则丢弃消息{T,x’1,y’1,r,s},执行终止,否则,执行继续;
PB2.11 A方计算x0≡(x’1·g-c’)mod p,y0≡(y’1·g-c’)mod p,利用过两节点直线斜率T得到过两节点直线的方程y-y0=T·(x-x0),(x,y)是过两节点直线上任意点的坐标。
本发明使用强无碰撞单向哈希函数hash()生成随机盲化参数c,使用幂指数gc模p运算对隐私信息进行盲化,使用数字签名对盲化参数c进行参数隐藏和真实性验证,其安全性依赖于有限域上离散对数求解的困难问题,解决了隐私信息在云计算服务方的保密存储和保密计算问题。

Claims (5)

1.一种隐私信息盲运算方法,包括系统参数生成阶段和隐私计算阶段,其特征在于:隐私计算阶段包括如下步骤:隐私信息持有方A方使用随机生成的盲化参数对隐私信息进行盲化,达到信息隐藏的目的;隐私信息持有方A方使用数字签名隐藏盲化参数;隐私信息持有方A方将盲化的隐私信息和隐藏的盲化参数传送到云计算服务方B方;云计算服务方B方按照隐私信息持有方A方的计算要求对接收到的盲化信息进行加法和乘法运算,并将运算结果连同隐藏的盲化参数返回给隐私信息持有方A方;隐私信息持有方A方恢复盲化参数,验证盲化参数的真实性,对接收到的运算结果进行去盲,得到所需要的运算结果,该运算结果等同于隐私信息持有方A方直接对隐私信息明文进行加法和乘法运算的运算结果;
所述系统参数生成阶段包括如下步骤:
隐私信息持有方A方选择一个大素数p,满足p≥2512,p-1有一个大素因子q,且q≥2160
隐私信息持有方A方选择乘法群
Figure FDA0002891468540000011
的一个生成元g,满足
Figure FDA0002891468540000012
Figure FDA0002891468540000013
隐私信息持有方A方选取私钥xa,满足
Figure FDA0002891468540000014
且1<xa<p-1;
隐私信息持有方A方使用幂指数模运算
Figure FDA0002891468540000015
获得公钥ya,公开参数{p,g,ya};
所述隐私计算阶段包括如下步骤:
隐私信息持有方A方随机选择整数k,满足
Figure FDA0002891468540000016
且1<k<p-1;
隐私信息持有方A方使用强无碰撞单向哈希函数hash()计算
Figure FDA0002891468540000017
获得盲化参数c,满足
Figure FDA0002891468540000018
隐私信息持有方A方使用盲化参数c对隐私信息m1和m2进行盲化m′1≡(m1·gc)modp和m′2≡(m2·gc)modp,获得隐私盲化信息m′1和m′2
隐私信息持有方A方计算r=hash(gc modp)和s=(k-xa·r)modp-1,对盲化参数c进行信息隐藏,获得隐藏参数{r,s};
隐私信息持有方A方把隐私盲化信息{m′1,m′2}和隐藏参数{r,s}组合成消息{m′1,m′2,r,s},将消息{m′1,m′2,r,s}传送给云计算服务方B方,同时,销毁参数k和参数c;
云计算服务方B方接收到隐私信息持有方A方传送的消息{m′1,m′2,r,s}后,将消息{m′1,m′2,r,s}保存,等待隐私信息持有方A方发送计算要求;
隐私信息持有方A方向云计算服务方B方发送两数相加和两数相乘的计算要求;
云计算服务方B方接收到隐私信息持有方A方的计算要求后,从消息{m′1,m′2,r,s}中提取{m′1,m′2}和{r,s},接照两数相加的计算要求进行加法运算m'_add=(m′1+m′2)modp,按照两数相乘的计算要求进行乘法运算m'_mul=(m′1·m′2)modp,将计算结果{m'_add,m'_mul}和{r,s}组合成消息{m'_add,m'_mul,r,s},并将消息{m'_add,m'_mul,r,s}传送给隐私信息持有方A方;
隐私信息持有方A方接收到云计算服务方B方传送的消息{m'_add,m'_mul,r,s}后,从消息{m'_add,m'_mul,r,s}中提取{m'_add,m'_mul}和{r,s};
隐私信息持有方A方利用{r,s}计算
Figure FDA0002891468540000021
和r'=hash(gc'modp),如果计算得到的r'和接收到的r不相等,则丢弃接收到的消息{m'_add,m'_mul,r,s},执行终止,否则,相信计算得到的c'等于盲化参数c,执行继续;
隐私信息持有方A方利用计算得到的盲化参数c'对消息{m'_add,m'_mul}进行去盲m_add≡(m'_add·g-c')modp和m_mul≡(m'_mul·g-2c')modp,得到计算结果{m_add,m_mul}。
2.根据权利要求1所述的隐私信息盲运算方法,其特征在于:所述哈希函数hash()的安全长度至少128位二进制位。
3.根据权利要求1所述的隐私信息盲运算方法,其特征在于:所述盲化参数c不满足
Figure FDA0002891468540000022
且1<c<p-1时,则对盲化参数c的长度适当裁剪,以满足
Figure FDA0002891468540000031
4.根据权利要求1所述的隐私信息盲运算方法,其特征在于:所述两数相加和两数相乘的计算要求为两节点间距离平方的计算请求。
5.根据权利要求1所述的隐私信息盲运算方法,其特征在于:所述两数相加和两数相乘的计算要求为过两节点直线斜率的计算请求。
CN201810134390.XA 2018-02-09 2018-02-09 隐私信息盲运算方法 Expired - Fee Related CN108521396B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810134390.XA CN108521396B (zh) 2018-02-09 2018-02-09 隐私信息盲运算方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810134390.XA CN108521396B (zh) 2018-02-09 2018-02-09 隐私信息盲运算方法

Publications (2)

Publication Number Publication Date
CN108521396A CN108521396A (zh) 2018-09-11
CN108521396B true CN108521396B (zh) 2021-02-26

Family

ID=63433104

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810134390.XA Expired - Fee Related CN108521396B (zh) 2018-02-09 2018-02-09 隐私信息盲运算方法

Country Status (1)

Country Link
CN (1) CN108521396B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112380545A (zh) * 2020-10-29 2021-02-19 上海同态信息科技有限责任公司 一种使用加法后置项和乘法后置项的数据聚合方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104735081A (zh) * 2015-04-07 2015-06-24 四川理工学院 一种云环境下安全模指数外包方法及系统
CN104753680A (zh) * 2015-03-26 2015-07-01 北京航空航天大学 一种车载自组织网络中的隐私保护与认证方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2874341B1 (en) * 2013-09-26 2019-03-06 Koninklijke KPN N.V. Secure evaluation of a program
CN104038493B (zh) * 2014-06-10 2017-05-17 电子科技大学 无双线性对的云存储数据安全审计方法
CN105721158A (zh) * 2016-01-20 2016-06-29 青岛一帆风顺软件有限公司 云安全隐私性和完整性保护方法和系统
CN106789019B (zh) * 2016-12-27 2020-01-17 深圳大学 一种无证书部分盲签名方法和装置
CN107453879B (zh) * 2017-08-14 2020-04-21 南京理工大学 一种基于单服务器的群上幂指数安全外包计算方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104753680A (zh) * 2015-03-26 2015-07-01 北京航空航天大学 一种车载自组织网络中的隐私保护与认证方法
CN104735081A (zh) * 2015-04-07 2015-06-24 四川理工学院 一种云环境下安全模指数外包方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Hiding of User Presence for Privacy Preserving Data Mining;Takao Takenouchi;《 2012 IIAI International Conference on Advanced Applied Informatics》;20121025;全文 *

Also Published As

Publication number Publication date
CN108521396A (zh) 2018-09-11

Similar Documents

Publication Publication Date Title
US7533270B2 (en) Signature schemes using bilinear mappings
CN108989050B (zh) 一种无证书数字签名方法
CN107248909B (zh) 一种基于sm2算法的无证书安全签名方法
CN104270249A (zh) 一种从无证书环境到基于身份环境的签密方法
CN109450640B (zh) 基于sm2的两方签名方法及系统
EP3529948B1 (en) Composite digital signatures
CN104301108A (zh) 一种从基于身份环境到无证书环境的签密方法
CN106936584B (zh) 一种无证书公钥密码系统的构造方法
CN110138543A (zh) 格公钥密码体制下的盲签密方法
CN111416710B (zh) 一种应用于多接收端的无证书可搜索加密方法和系统
CN113132104A (zh) 一种主动安全的ecdsa数字签名两方生成方法
CN113162773A (zh) 一种可证安全的异构盲签密方法
CN110943845A (zh) 一种轻量级两方协同产生sm9签名的方法及介质
CN108809996B (zh) 不同流行度的删重存储数据的完整性审计方法
CN113098681B (zh) 云存储中口令增强且可更新的盲化密钥管理方法
CN114070549B (zh) 一种密钥生成方法、装置、设备和存储介质
CN108521396B (zh) 隐私信息盲运算方法
CN109412815B (zh) 一种实现跨域安全通信的方法和系统
CN114362912A (zh) 基于分布式密钥中心的标识密码生成方法、电子设备及介质
CN113852613B (zh) 可构造逆向防火墙用于抵御后门攻击的签名方法
CN115550007A (zh) 一种基于异构系统的具有等值测试功能的签密方法及系统
CN111756539B (zh) 一种可重随机的标识加解密方法
Zhang et al. A novel authenticated encryption scheme and its extension
Wang et al. Security enhancement on efficient verifier-based key agreement protocol for three parties without server’s public key
EP1924021A2 (en) Signature schemes using bilinear mappings

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20210226

Termination date: 20220209