CN110147681A - 一种支持灵活访问控制的隐私保护大数据处理方法及系统 - Google Patents
一种支持灵活访问控制的隐私保护大数据处理方法及系统 Download PDFInfo
- Publication number
- CN110147681A CN110147681A CN201910261510.7A CN201910261510A CN110147681A CN 110147681 A CN110147681 A CN 110147681A CN 201910261510 A CN201910261510 A CN 201910261510A CN 110147681 A CN110147681 A CN 110147681A
- Authority
- CN
- China
- Prior art keywords
- dsp
- ciphertext
- key
- algorithm
- abe
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明属于云计算数据处理技术领域,公开了一种支持灵活访问控制的隐私保护大数据除法分析处理方法及系统;DP调用加密算法EncTK将分子和分母加密后上传给云服务器;DSP选取随机数执行预处理操作对原始数据进行隐藏,调用PDec1解密算法部分解密并将得到的另一加密数据包发送给CP;CP收到数据包后调用PDec2算法解密计算得到中间结果并用数据请求者或者ABE算法生成的公钥加密中间结果后发送给DSP;DSP利用加法同态性质移除加在密文上的随机扰动得到最终的密文结果;DR解密访问数据。本发明无需进行运算转换,可直接执行除法运算,确保计算效率;另外,本发明设计了四个不同的数据处理方案,以适应更多的应用场景,并实现了用户对处理结果的细粒度访问控制。
Description
技术领域
本发明属于云计算数据处理技术领域,尤其涉及一种支持灵活访问控制的隐私保护大数据处理方法及系统。
背景技术
目前,最接近的现有技术:云计算可以利用网络中的大量资源和强大的计算能力为云用户提供各种各样的服务(例如,数据存储和海量数据分析),而外包计算作为云计算的服务模式之一,极大地便利了本地资源受限的用户和设备。然而,将个人数据外包给云服务器使得云用户失去了对数据的完全控制,而云服务器作为一个不完全可信的实体,可能会对用户的数据隐私和安全产生威胁。因此,云用户倾向于将隐私数据加密之后再上传到云服务器进行计算处理以保证数据安全,保护数据隐私。但同时加密数据又给数据分析和处理带来了新的挑战。首先,密文限制了原始数据的可用计算,尤其增加了除法运算实现的困难性。其次,加密使得对数据处理分析结果的访问控制变得复杂。基于paillier同态加密系统,可以设计一个由双服务器DSP和CP交互计算实现安全的数据外包计算处理系统,包括加密数据的加法、减法、乘法、取绝对值和比较等多种安全计算,并基于属性加密算法实现对密文计算结果的灵活访问控制,但已有的工作仍缺少加密数据除法运算的处理。而隐私保护的除法运算在安全的大数据统计分析中是一个不可缺少的运算。
隐私保护的除法运算可以用于安全的大数据处理分析中对均值和方差的计算。尽管现有的用于安全计算的同态加密等技术很难直接用于加密数据的除法运算,但仍有研究者使用其他的技术研究加密数据的除法运算。
基于运算转换的安全除法运算:1)将某一区间内的实数值x∈Dl=[-l;+l]表示为一个三元组(ρx,σx,τx),其中ρx=1是非零标志,σx为符号编码以及τx表示该值的绝对值,即x值可以被编码为那么两个数的除法运算可以转换为两个三元组中对应元素之间的加法和乘法运算,即其中C为系统参数。同样地,加密数据的除法运算就可以转换为加密数据的加法和乘法进行计算。但该方案得到的计算结果会产生一定范围内的误差。2)利用泰勒级数对除数的倒数进行展开运算,即两数相除便可以转换为被除数与除数的泰勒展开式的相乘,相应地加密数据的除法运算就可以转换为加密数据的加法和乘法运算。该方案需要两个实体间的多次交互和多个子协议的辅助运算,导致交互开销和计算开销过大,并且只能得到近似的结果。3)通过引入随机数实现除法运算过程中的部分隐私保护。但如果想要得到准确的商,则需要增加子协议,反之为了提高计算效率不使用子协议则只能得到近似的整数商。综上,现有的安全除法运算方案得到的大多是近似结果且均没有考虑到计算结果的灵活访问控制问题。
基于比特分解的安全除法运算:模运算限制了运算数据的长度,并且如果分子和分母同时加上相同的随机数,那么模逆运算得到的结果将不是期望的正确值。因此刘等人基于安全的比特分解协议设计了一个安全外包的除法运算协议。用户将分子和分母进行逐比特加密之后再外包给云服务器执行一系列加密比特的指数和乘法运算以得到加密的商和余数,再返回给数据请求者执行解密得到最终的运算结果。但该方案基于比特分解运算引起的计算开销过大,并且同样没有考虑密文计算结果的访问控制问题。
安全的数据访问控制:目前已有不少研究关注到授权用户之间的数据共享问题。相比访问控制列表(Access Control List,ACL)和传统加密方法,基于属性加密算法(Attributed-based Encryption,ABE)实现的细粒度访问控制提高了灵活性和可扩展性,因此已被广泛应用于云存储管理。
综上所述,现有技术存在的问题是:
(1)现有技术的加密数据除法运算困难:加密数据外包可以防止隐私数据泄露,但同时也使得数据处理和分析变得复杂;现有用于隐私数据外包计算的同态加密算法中的模运算增加了隐私保护除法运算实现的难度。尽管全同态加密支持密文上的除法运算,但是它会引入高计算开销和交流开销。除此之外,现有的通过运算转换或基于比特分解实现安全的除法运算方案导致双方实体之间交互开销和计算开销都过大。
(2)现有技术的除法运算结果的细粒度访问控制问题:对密文计算结果进行灵活的访问控制可以增强数据安全和隐私。尽管之前的方案解决了加密数据的七个基本操作问题以及灵活的访问控制,但仍旧不能提供一个灵活访问大整数除法密文计算结果的方法。
解决上述技术问题的难度:现有用于隐私数据外包计算的同态加密算法中的模运算增加了隐私保护除法运算实现的难度。之前的方案解决了加密数据的七个基本操作问题以及灵活的访问控制,但仍旧不能提供一个灵活访问控制大整数的除法密文计算结果的方法。
解决上述技术问题的意义:本发明基于同态加密算法提出一种新的方案实现加密大整数的除法运算;实现了对加密大整数除法运算结果的细粒度访问控制;对大整数除法运算进行扩展以支持包括分数和定点数在内的其他类型数据的加密数据除法运算。
发明内容
针对现有技术存在的问题,本发明提供了一种支持灵活访问控制的隐私保护大数据除法运算处理方法及系统。
本发明是这样实现的,一种支持灵活访问控制的隐私保护大数据处理方法,所述支持灵活访问控制的隐私保护大数据处理方法包括以下步骤:
第一步,系统调用密钥生成算法KeyGen完成代理重加密系统的建立;权威机构调用系统建立算法SetupABE(λ,U)生成ABE算法公共参数PK′和主密钥MSK′,向用户公布PK′;
第二步,DP调用EncTK算法将分子x和分母y加密为{[x],[y]}后上传;
第三步,DSP选取随机数r1,r2∈[1,n/4]并执行以下运算对原始数据进行隐藏:
[xr1]*[yr1r2]=[xr1+yr1r2];
DSP调用PDec1算法部分解密上述密文得到数据包 并将该数据包发送给CP;
第四步,收到DSP的数据包之后,CP首先调用PDec2算法解密得到(yr1,xr1+yr1r2)并如下计算得到中间结果:其中表示两数相除的商;CP用数据请求者的公钥pkDR对中间结果进行加密并将该密文发送给DSP;
第五步,收到CP发送过来的密文之后,DSP利用加法同态性质移除加在密文上的随机扰动得到最终的密文结果,并存储该密文等待用户请求访问;
第六步,DR请求得到DSP的密文计算结果之后,用自己的私钥解密得到除法运算的商。
本发明的另一目的在于提供一种基于所述支持灵活访问控制的隐私保护大数据处理方法的多用户访问隐私保护大数据处理方法,所述多用户访问隐私保护大数据处理方法包括:
第一步,系统调用密钥生成算法KeyGen完成代理重加密系统的建立;权威机构调用系统建立算法SetupABE(λ,U)生成ABE算法公共参数PK′和主密钥MSK′,向用户公布PK′;
第二步,DP调用EncTK算法将分子x和分母y加密为{[x],[y]}后上传;
第三步,DSP选取随机数r1,r2∈[1,n/4]并对数据进行以下的预处理:[xr1]*[yr1r2]=[xr1+yr1r2];DSP调用PDec1算法部分解密得到数据包并将该数据包发送给CP;
第四步,收到DSP的数据包之后,CP调用PDec2算法解密得到(yr1,xr1+yr1r2)并计算得到中间结果接着CP用自己的公钥pkCP将中间结果加密为并将该密文发送给DSP;
第五步,DSP首先去除中间结果上的随机扰动,再随机选取一个部分密钥ck1生成密钥对并令c1=(ck1)-1mod n,然后执行一次指数运算再次对中间结果进行隐藏,计算过程如下:
计算完成后,DSP将密文发送给CP;
第六步,CP对收到的密文解密后,选取一个部分密钥ck2生成密钥对再用公钥加密得到另外,CP调用ABE加密算法对ck2进行加密得到CK2,即CK2=EncABE(ck2,γ,PK′);最后CP将CK2连同密文一同发送给DSP;
第七步,DSP收到密文后先用之前选取的部分密钥ck1执行以下运算得到最终的密文结果:
DSP基于相同的ABE访问策略对ck1进行加密得到CK1=EncABE(ck1,γ,PK′);根据ABE的乘法同态性质计算CK=CK1*CK2=EncABE(ck1*ck2,γ,PK′);DSP存储密钥CK以支持多用户对密文的灵活访问;
第八步,数据请求者收到DSP的密文计算结果和CK之后,满足ABE访问策略的用户可以获得权威机构发送的私钥SK′,DR解密CK得到解密密钥ck并进一步解密得到除法运算的商。
本发明的另一目的在于提供一种基于所述支持灵活访问控制的隐私保护大数据处理方法的单用户访问余数密文处理方法,所述单用户访问余数密文处理方法包括:
第一步,系统调用密钥生成算法KeyGen完成代理重加密系统的建立;权威机构调用系统建立算法SetupABE(λ,U)生成ABE算法公共参数PK′和主密钥MSK′,向用户公布PK′;
第二步,DP调用EncTK算法将分子x和分母y加密为{[x],[y]}后上传;
第三步,DSP选取随机数r1,r2∈[1,n/4]并执行以下运算对原始数据进行隐藏:
[xr1]*[yr1r2]=[xr1+yr1r2];
DSP调用PDec1算法部分解密上述密文得到数据包 并将该数据包发送给CP;
第四步,收到DSP的数据包之后,CP调用PDec2算法解密得到(yr1,xr1+yr1r2),进行以下计算得到余数的中间结果:
1)其中表示两数相除的商;
2)
CP用DR的公钥pkDR对中间结果进行加密并将该密文发送给DSP;
第五步,收到CP发送过来的密文之后,DSP计算r1 -1mod n,执行以下运算得到最终的密文结果:
DSP存储密文计算结果供用户访问;
第六步,DR请求得到DSP的密文计算结果之后,用自己的私钥解密得到除法运算的余数。
本发明的另一目的在于提供一种基于所述支持灵活访问控制的隐私保护大数据处理方法的多用户访问余数密文处理方法,所述多用户访问余数密文处理方法包括:
第一步,系统调用密钥生成算法KeyGen完成代理重加密系统的建立;权威机构调用系统建立算法SetupABE(λ,U)生成ABE算法公共参数PK′和主密钥MSK′,向用户公布PK′;
第二步,DP调用EncTK算法将分子x和分母y加密为{[x],[y]}后上传;
第三步,DSP选取随机数r1,r2∈[1,n/4]并执行以下运算对原始数据进行隐藏:
[xr1]*[yr1r2]=[xr1+yr1r2];
DSP调用PDec1算法部分解密上述密文得到数据包 并将该数据包发送给CP;
第四步,收到DSP的数据包之后,CP调用PDec2算法解密得到(yr1,xr1+yr1r2)并计算得到中间结果Rr1;CP用自己的公钥pkCP加密中间结果得到并将该密文发送给DSP;
第五步,DSP计算r1 -1mod n,接着随机选取一个部分密钥ck1生成密钥对并设置随机数c1=(ck1)-1mod n,计算过程如下:
1)
2)
计算完成后,DSP将密文发送给CP;
第六步,CP选取一个部分密钥ck2生成密钥对对收到的密文解密得到明文后再用公钥加密得到CP调用ABE加密算法对ck2进行加密得到CK2,即CK2=EncABE(ck2,γ,PK′),CP将CK2连同密文一同发送给DSP;
第七步,DSP收到密文后先用之前选取的部分密钥ck1执行以下运算得到最终的密文结果:
DSP基于相同的ABE访问策略对ck1进行加密得到CK1=EncABE(ck1,γ,PK′);根据ABE的乘法同态性质计算CK=CK1*CK2=EncABE(ck1*ck2,γ,PK′);DSP存储密钥CK实现用户对密文的灵活访问;
第八步,数据请求者收到DSP的密文计算结果和CK之后,满足ABE访问策略的用户可以获得权威机构发送的私钥SK′。DR用SK′解密CK得到解密密钥ck并进一步解密得到除法运算的余数。
本发明的另一目的在于提供一种所述支持灵活访问控制的隐私保护大数据处理方法在分数除法运算中的应用,给定两个分数m1=m1,1/m1,2和m2=m2,1/m2,2,两个分数的除法计算等价于m1,1*m2,2/m1,2*m2,1;两个分数加密为{[m1,1],[m1,2],[m2,1],[m2,2]}上传给DSP;根据工作乘法运算协议得到[m1,1*m2,2]和[m1,2*m2,1]的结果,DSP再调用上述除法协议计算[m1,1*m2,2]和[m1,2*m2,1]两个数的除法运算结果。
本发明的另一目的在于提供一种所述支持灵活访问控制的隐私保护大数据处理方法在数据定点数的除法运算中的应用,小数点后需要保留k位,DP首先将分子x扩大至x′=x*2k,然后x′作为新的分子被加密为[x′]并与加密的分母[y]一同上传;DSP收到加密的数据包{[x′],[y]}之后与CP合作对数据进行计算处理得到密文计算结果;数据请求者请求得到密文结果并解密为小数点后保留固定位数的结果可由计算得到。
综上所述,本发明的优点及积极效果为:本发明提出支持隐私保护的除法运算新方法,设计了四种不同的除法运算方案以支持不同的应用场景;不需要事先进行运算转换或比特分解,可直接执行除法运算,确保计算效率;实现了对除法运算结果的细粒度访问控制。
与现有技术相比,本发明具有以下优势:
(1)灵活性:本发明利用同态加密实现了隐私保护的大数据外包除法运算,设计了四种不同的除法运算方案以适应不同的应用场景。
(2)安全和细粒度的访问控制:实现了对加密数据除法运算结果的安全和细粒度访问控制,这在现有的文献工作中很少被考虑。基于ABE加密可以实现不同的访问控制策略,支持单个或多个数据请求者对密文计算结果的访问,以满足不同的安全需求。
(3)可扩展性:实现的整数上的隐私保护除法运算很容易扩展到支持包括分数和定点数等其他类型数据的除法运算。
(4)有效性:本发明实现了一个有效的外包除法计算方案,不需要事先进行除法运算转换且服务器和本地用户之间不需要进行复杂的交互,因而本地用户不需要承担过大的计算开销。
(5)准确性:本发明计算出的商和余数都是精确的结果,并且扩展的定点数除法运算方案适应不同精度要求的场景。
表1现有工作与本文工作的对比分析
[1]M.Franz,B.Deiseroth,K.Hamacher,S.Jha,S.Katzenbeisser,and H."Secure computations on non-integer values,"in InformationForensics and Security(WIFS),2010IEEE International Workshop on,2010,pp.1-6.
[2]M.Dahl,C.Ning,and T.Toft,"On secure two-party integer division,"inInternational Conference on Financial Cryptographyand Data Security,2012,pp.164-178.
[3]T.Veugen,"Encrypted integer division and secure comparison,"International Journal of Applied Cryptography,vol.3,pp.166-180,2014.
[4]X.Liu,K.-K.R.Choo,R.H.Deng,R.Lu,and J.Weng,"Efficient and privacy-preserving outsourced calculation of rational numbers,"IEEE Transactions onDependable and Secure Computing,vol.15,pp.27-39,2018.
附图说明
图1是本发明实施例提供的支持灵活访问控制的隐私保护大数据处理方法流程图。
图2是本发明实施例提供的支持灵活访问控制的隐私保护大数据处理系统模型示意图。
图3是本发明实施例提供的单用户访问除法运算结果的交互流程图。
图4是本发明实施例提供的多用户访问除法运算结果的交互流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对传统的同态加密算法不支持大整数的密文除法计算;现有的通过转换运算实现的加密数据除法运算使得计算开销和实体间交互开销过大;不支持对加密数据除法的密文计算结果的细粒度访问控制的问题。本发明基于同态加密算法提出一种新的方案有效实现加密大整数的除法运算;实现了对加密大整数除法运算结果的细粒度访问控制;对大整数除法运算进行扩展以支持包括分数和定点数在内的其他类型数据的加密数据除法运算。
下面结合附图对本发明的应用原理作详细的描述。
如图1所示,本发明实施例提供的支持灵活访问控制的隐私保护大数据处理方法包括以下步骤:
S101:系统调用密钥生成算法KeyGen完成代理重加密系统的建立;生成ABE算法公共参数和主密钥,向用户公布公共参数;
S102:DP调用加密算法EncTK将分子和分母加密后上传;
S103:DSP选取随机数执行预处理操作对原始数据进行隐藏并调用PDec1解密算法部分解密收到的密文并将得到的另一加密数据包发送给CP;
S104:CP数据处理,CP收到数据包后首先调用PDec2算法解密得到并计算得到中间结果,然后用数据请求者的公钥或者ABE算法选取的公钥对中间结果进行加密并将该密文发送给DSP;
S105:DSP数据处理,收到CP发送过来的密文之后,DSP利用加法同态性质移除加在密文上的随机扰动得到最终的密文结果,并存储该密文等待用户请求访问;
S106:DR数据访问,DR请求得到DSP的密文计算结果之后,用相应的私钥解密得到除法运算的商。
下面结合附图对本发明的应用原理作进一步的描述。
1、系统模型
本发明的系统模型由五种实体组成,如图2所示:
1)云服务器提供的数据服务提供商(DSP)负责数据存储和计算服务。
2)计算实体(CP)可以是私有云服务提供商或者是公司或机构的管理部门,主要负责安全数据计算和访问控制。
3)数据提供者(DP)收集或生成数据并将其上传到DSP以进行有效的存储和计算。
4)数据请求者(DR)作为数据消费者获取处理结果。
5)权威机构是完全信任的,负责密钥管理。
在系统中,DSP和CP被认为是半可信的实体,它们诚实地工作,并且永远不会相互串通。除了完全可信的权威机构之外的所有实体都是好奇但诚实的。即他们对数据感到好奇,但严格遵循系统协议的设计。
2、相关工作
2.1基于密文策略的属性加密(CP-ABE)
在本发明中基于CP-ABE实现对密文结果的细粒度访问控制,CP-ABE主要包含四部分算法:系统建立算法Setup,加密算法Encrypt,密钥生成算法KeyGen和解密算法Decrypt。
1)SetupABE(λ)→(PK′,MSK′):系统建立算法输入安全参数λ,输出公共参数PK′和主密钥MSK′。
2)加密算法输入消息M,一个访问结构和公共参数PK′,输出密文CK′。
3)KeyGenABE(γ,MSK′)→SK′:密钥生成算法输入一组属性γ和主密钥MSK′,输出一个私钥SK′。
4)DecABE(CK′,PK′,SK′)→M:解密算法输入密文CK′,公共参数PK′和私钥SK′。如果私钥中的属性满足嵌入在密文中的访问结构,解密输出消息M。
显然,如果用相同的属性加密两条原始数据,CP-ABE也是满足乘法同态的。即给定相同策略下M1和M2的ABE密文,可以由乘积 计算得到M1*M2的密文,标记为HEABE。
2.2同态重加密系统
在之前的工作中,本发明基于Paillier密码算法设计了一个代理重加密系统以实现隐私保护计算和对计算结果的灵活访问控制,本发明以此为基础。同态重加密系统的详细介绍如下。
密钥生成(KeyGen):令k为一个安全参数,p和q为两个大素数。由于安全素数的性质,存在两个素数p′和q′满足p=2p′+1,q=2q′+1。计算n=p*q并选择一个阶为λ=2p′q′的生成器g,再选择一个随机数计算g=-z2n,其中λ值可以用来解密。在代理重加密系统中,本发明用密钥对(sk,gsk)对数据进行加解密。在系统建立期间,每个实体i(包括DSP和CP)生成一个密钥对接着DSP和CP交换生成Diffie-Hellman密钥并将其分发给用户。因此公共的系统参数包括{g,n,PK}。
加密(Enc):用公钥pki和一个随机值r∈[1,n/4],原始数据m可以被加密为:
解密(Dec):收到密文后,用户i可以用私钥ski解密以获取原始数据:
其中L(u)=(u-1)/n。
双密钥加密(EncTK):用双服务器的Diffie-Hellman密钥下加密原始数据以支持密文处理。给定用户i的消息用随机数r∈[1,n/4]和PK对消息加密得到[mi]=[mi]PK={Ti,Ti′},其中;
Ti=(1+mi*n)*PKrmodn2且Ti′=grmodn2。
用私钥SKDSP部分解密(PDec1):得到[mi]后,DSP执行算法将它转换为另一个密文,由CP解密如下:
用私钥SKCP部分解密(PDec2):CP用自己的密钥解密如下:
1)
2)
这两个解密算法应该一起执行以获取原始数据,但是解密顺序可以改变。
另外,同态重加密系统有以下性质:
1)加法同态:[m1]*[m2]=[m1+m2];
2)
3)
4)用表示只对密文的第一部分进行指数运算,即
3、本发明的方案
基于代理重加密系统,本发明设计了一种支持隐私保护的除法运算新方案。详细描述如下:
第一步(系统建立):系统调用密钥生成算法KeyGen完成代理重加密系统的建立。另外,权威机构调用系统建立算法SetupABE(λ,U)生成ABE算法公共参数PK′和主密钥MSK′,然后向用户公布PK′。
第二步(数据上传):DP调用EncTK算法将分子x和分母y加密为{[x],[y]}后上传。
本发明设计了四个不同的方案以支持不同的应用场景,在以下对不同方案的描述中,忽略前两步,侧重于双服务器DSP和CP通过交互对数据的处理。3.1支持单用户访问除法运算结果
第三步:DSP数据处理。DSP选取随机数r1,r2∈[1,n/4]并执行以下运算对原始数据进行隐藏:
[xr1]*[yr1r2]=[xr1+yr1r2]。
然后DSP调用PDec1算法部分解密上述密文得到数据包 并将该数据包发送给CP。
第四步:CP数据处理。收到DSP的数据包之后,CP首先调用PDec2算法解密得到(yr1,xr1+yr1r2)并如下计算得到中间结果:其中表示两数相除的商。然后CP用数据请求者的公钥pkDR对中间结果进行加密并将该密文发送给DSP。
第五步:DSP数据处理。收到CP发送过来的密文之后,DSP利用加法同态性质移除加在密文上的随机扰动得到最终的密文结果,并存储该密文等待用户请求访问。
第六步:DR数据访问。DR请求得到DSP的密文计算结果之后,用自己的私钥解密得到除法运算的商。
3.2多用户访问除法运算结果
第三步:DSP数据处理。DSP选取随机数r1,r2∈[1,n/4]并对数据进行以下的预处理:[xr1]*[yr1r2]=[xr1+yr1r2]。然后DSP调用PDec1算法部分解密得到数据包 并将该数据包发送给CP。
第四步:CP数据处理。收到DSP的数据包之后,CP调用PDec2算法解密得到(yr1,xr1+yr1r2)并计算得到中间结果接着CP用自己的公钥pkCP将中间结果加密为并将该密文发送给DSP。
第五步:DSP数据处理。DSP首先去除中间结果上的随机扰动,再随机选取一个部分密钥ck1生成密钥对并令c1=(ck1)-1mod n,然后执行一次指数运算再次对中间结果进行隐藏。计算过程如下:
1)
2)
计算完成后,DSP将密文发送给CP。
第六步:CP数据处理。CP对收到的密文解密后,选取一个部分密钥ck2生成密钥对再用公钥加密得到另外,CP调用ABE加密算法对ck2进行加密得到CK2,即CK2=EncABE(ck2,γ,PK′)。最后CP将CK2连同密文一同发送给DSP。
第七步:DSP附加处理。DSP收到密文后先用之前选取的部分密钥ck1执行以下运算得到最终的密文结果:
另外,DSP基于相同的ABE访问策略对ck1进行加密得到CK1=EncABE(ck1,γ,PK′)。然后根据ABE的乘法同态性质计算CK=CK1*CK2=EncABE(ck1*ck2,γ,PK′)。
最后,DSP存储密钥CK以支持多用户对密文的灵活访问。
第八步:DR数据访问。数据请求者收到DSP的密文计算结果和CK之后,满足ABE访问策略的用户可以获得权威机构发送的私钥SK′。因此DR可以解密CK得到解密密钥ck并进一步解密得到除法运算的商。
3.3单用户访问余数密文结果
与第一个方案相比,该方案只是增加了余数的计算。主要从第四步增加的部分开始介绍。
第四步:CP数据处理。收到DSP的数据包之后,CP首先调用PDec2算法解密得到(yr1,xr1+yr1r2),然后进行以下计算得到余数的中间结果:
1)其中表示两数相除的商;
2)
最后CP用DR的公钥pkDR对中间结果进行加密并将该密文发送给DSP。
第五步:DSP数据处理。收到CP发送过来的密文之后,DSP首先计算r1 -1mod n,然后执行以下运算得到最终的密文结果:
最后DSP存储密文计算结果供用户访问。
第六步:DR数据访问。DR请求得到DSP的密文计算结果之后,用自己的私钥解密得到除法运算的余数。
3.4多用户访问余数密文结果
第四步:CP处理数据。收到DSP的数据包之后,CP调用PDec2算法解密得到(yr1,xr1+yr1r2)并计算得到中间结果Rr1。接着CP用自己的公钥pkCP加密中间结果得到并将该密文发送给DSP。
第五步:DSP处理数据。DSP首先计算r1 -1mod n,接着随机选取一个部分密钥ck1生成密钥对并设置随机数c1=(ck1)-1mod n,计算过程如下:
计算完成后,DSP将密文发送给CP。
第六步:CP处理数据。CP首先选取一个部分密钥ck2生成密钥对然后对收到的密文解密得到明文后再用公钥加密得到另外,CP调用ABE加密算法对ck2进行加密得到CK2,即CK2=EncABE(ck2,γ,PK′)。最后CP将CK2连同密文一同发送给DSP。
第七步:DSP附加处理。DSP收到密文后先用之前选取的部分密钥ck1执行以下运算得到最终的密文结果:
另外,DSP基于相同的ABE访问策略对ck1进行加密得到CK1=EncABE(ck1,γ,PK′)。然后根据ABE的乘法同态性质计算CK=CK1*CK2=EncABE(ck1*ck2,γ,PK′)。
最后,DSP存储密钥CK实现用户对密文的灵活访问。
第八步:DR数据访问。数据请求者收到DSP的密文计算结果和CK之后,满足ABE访问策略的用户可以获得权威机构发送的私钥SK′。因此DR可以解密CK得到解密密钥ck并进一步解密得到除法运算的余数。
3.5其他类型数据的扩展计算
3.5.1分数的除法运算
给定两个分数m1=m1,1/m1,2和m2=m2,1/m2,2,那么这两个分数的除法计算等价于m1,1*m2,2/m1,2*m2,1。将两个分数加密为{[m1,1],[m1,2],[m2,1],[m2,2]}上传给DSP。根据本发明之前的工作乘法运算协议得到[m1,1*m2,2]和[m1,2*m2,1]的结果,然后DSP再调用上述除法协议计算[m1,1*m2,2]和[m1,2*m2,1]这两个数的除法运算结果。
3.5.2定点数的除法运算
基于本发明之前关于定点数,本发明可以扩展上述除法方案以获得小数点后固定位数的小数结果。
假设小数点后需要保留k位,DP首先将分子x扩大至x′=x*2k,然后x′作为新的分子被加密为[x′]并与加密的分母[y]一同上传。DSP收到加密的数据包{[x′],[y]}之后与CP合作对数据进行计算处理得到密文计算结果。数据请求者请求得到密文结果并解密为那么小数点后保留固定位数的结果可由计算得到。
另外,本发明还可以计算该小数结果与准确结果之间的误差:δ=x-Q*y。
表1:缩略语描述
英文缩写 | 英文全称 | 中文译文 |
ABE | Attributed Based Encryption | 基于属性的加密 |
HE | Homomorphic Encryption | 同态加密 |
DSP | Data Service Provider | 数据服务提供者 |
CP | Computation Party | 计算实体 |
HRES | Homomorphic Re-Encryption System | 同态重加密系统 |
DP | Data Provider | 数据提供者 |
DR | Data Requester | 数据请求者 |
ACL | Access Control List | 访问控制链表 |
表2:符号说明与定义
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种支持灵活访问控制的隐私保护大数据处理方法,其特征在于,所述支持灵活访问控制的隐私保护大数据处理方法包括以下步骤:
第一步,系统调用密钥生成算法KeyGen完成代理重加密系统的建立;权威机构调用系统建立算法SetupABE(λ,U)生成ABE算法公共参数PK′和主密钥MSK′,并向用户公布PK′;
第二步,DP调用EncTK算法将原始分子x和分母y加密为{[x],[y]}后上传;
第三步,DSP选取随机数r1,r2∈[1,n/4]并执行预处理运算对原始数据进行隐藏:
[xr1]*[yr1r2]=[xr1+yr1r2];
DSP调用PDec1算法部分解密上述密文得到数据包 并将该数据包发送给CP;
第四步,收到DSP的数据包之后,CP首先调用PDec2算法解密得到(yr1,xr1+yr1r2)并计算得到中间结果:其中表示两数相除的商;CP用数据请求者的公钥pkDR对中间结果进行加密并将该密文发送给DSP;
第五步,收到CP发送过来的密文之后,DSP利用加法同态性质移除加在密文上的随机扰动得到最终的密文结果,并存储该密文等待用户请求访问;
第六步,DR请求得到DSP的密文计算结果之后,用自己的私钥解密得到除法运算的商。
2.一种基于权利要求1所述支持灵活访问控制的隐私保护大数据处理方法的多用户访问隐私保护大数据处理方法,其特征在于,所述多用户访问隐私保护大数据处理方法包括:
第一步,系统调用密钥生成算法KeyGen完成代理重加密系统的建立;权威机构调用系统建立算法SetupABE(λ,U)生成ABE算法公共参数PK′和主密钥MSK′,向用户公布PK′;
第二步,DP调用EncTK算法将分子x和分母y加密为{[x],[y]}后上传;
第三步,DSP选取随机数r1,r2∈[1,n/4]并对数据进行以下的预处理:[xr1]*[yr1r2]=[xr1+yr1r2];DSP调用PDec1算法部分解密得到数据包并将该数据包发送给CP;
第四步,收到DSP的数据包之后,CP调用PDec2算法解密得到(yr1,xr1+yr1r2)并计算得到中间结果接着CP用自己的公钥pkCP将中间结果加密为并将该密文发送给DSP;
第五步,DSP首先去除中间结果上的随机扰动,再随机选取一个部分密钥ck1生成密钥对并令c1=(ck1)-1mod n,然后执行一次指数运算再次对中间结果进行隐藏,计算过程如下:
1)
2)
DSP计算完成后,将密文发送给CP;
第六步,CP对收到的密文解密后,选取一个部分密钥ck2生成密钥对再用公钥加密得到另外,CP调用ABE加密算法对ck2进行加密得到CK2,即CK2=EncABE(ck2,γ,PK′);最后CP将CK2连同密文一同发送给DSP;
第七步,DSP收到密文后先用之前选取的部分密钥ck1执行以下运算得到最终的密文结果:
DSP基于相同的ABE访问策略对ck1进行加密得到CK1=EncABE(ck1,γ,PK′);根据ABE的乘法同态性质计算CK=CK1*CK2=EncABE(ck1*ck2,γ,PK′);DSP存储密钥CK以支持多用户对密文的灵活访问;
第八步,数据请求者收到DSP的密文计算结果和CK之后,满足ABE访问策略的用户可以获得权威机构发送的私钥SK′;DR用私钥SK′解密CK得到解密密钥ck并进一步解密得到除法运算的商。
3.一种基于权利要求1所述支持灵活访问控制的隐私保护大数据处理方法的单用户访问余数密文处理方法,其特征在于,所述单用户访问余数密文处理方法包括:
第一步,系统调用密钥生成算法KeyGen完成代理重加密系统的建立;权威机构调用系统建立算法SetupABE(λ,U)生成ABE算法公共参数PK′和主密钥MSK′,向用户公布PK′;
第二步,DP调用EncTK算法将分子x和分母y加密为{[x],[y]}后上传;
第三步,DSP选取随机数r1,r2∈[1,n/4]并执行以下运算对原始数据进行隐藏:
[xr1]*[yr1r2]=[xr1+yr1r2];
DSP调用PDec1算法部分解密上述密文得到数据包 并将该数据包发送给CP;
第四步,收到DSP的数据包之后,CP调用PDec2算法解密得到(yr1,xr1+yr1r2),进行以下计算得到余数的中间结果:
1)其中表示两数相除的商;
2)
CP用DR的公钥pkDR对中间结果进行加密并将该密文发送给DSP;
第五步,收到CP发送过来的密文之后,DSP计算r1 -1mod n,执行以下运算得到最终的密文结果:
DSP存储密文计算结果供用户访问;
第六步,DR请求得到DSP的密文计算结果之后,用自己的私钥解密得到除法运算的余数。
4.一种基于权利要求1所述支持灵活访问控制的隐私保护大数据处理方法的多用户访问余数密文处理方法,其特征在于,所述多用户访问余数密文处理方法包括:
第一步,系统调用密钥生成算法KeyGen完成代理重加密系统的建立;权威机构调用系统建立算法SetupABE(λ,U)生成ABE算法公共参数PK′和主密钥MSK′,向用户公布PK′;
第二步,DP调用EncTK算法将分子x和分母y加密为{[x],[y]}后上传;
第三步,DSP选取随机数r1,r2∈[1,n/4]并执行以下运算对原始数据进行隐藏:
[xr1]*[yr1r2]=[xr1+yr1r2];
DSP调用PDec1算法部分解密上述密文得到数据包 并将该数据包发送给CP;
第四步,收到DSP的数据包之后,CP调用PDec2算法解密得到(yr1,xr1+yr1r2)并计算得到中间结果Rr1;CP用自己的公钥pkCP加密中间结果得到并将该密文发送给DSP;
第五步,DSP计算r1 -1mod n,接着随机选取一个部分密钥ck1生成密钥对并设置随机数c1=(ck1)-1mod n,计算过程如下:
1)
2)
计算完成后,DSP将密文发送给CP;
第六步,CP选取一个部分密钥ck2生成密钥对对收到的密文解密得到明文后再用公钥加密得到CP调用ABE加密算法对ck2进行加密得到CK2,即CK2=EncABE(ck2,γ,PK′)。CP将CK2连同密文一同发送给DSP;
第七步,DSP收到密文后先用之前选取的部分密钥ck1执行以下运算得到最终的密文结果:
DSP基于相同的ABE访问策略对ck1进行加密得到CK1=EncABE(ck1,γ,PK′);根据ABE的乘法同态性质计算CK=CK1*CK2=EncABE(ck1*ck2,γ,PK′);DSP存储密钥CK实现用户对余数密文的灵活访问;
第八步,数据请求者收到DSP的密文计算结果和CK之后,满足ABE访问策略的用户可以获得权威机构发送的私钥SK′。DR用私钥SK′解密CK得到解密密钥ck并进一步解密得到除法运算的余数。
5.一种如权利要求1所述支持灵活访问控制的隐私保护大数据处理方法在分数的除法运算中的应用,其特征在于,给定两个分数m1=m1,1/m1,2和m2=m2,1/m2,2,两个分数的除法计算等价于m1,1*m2,2/m1,2*m2,1;两个分数加密为{[m1,1],[m1,2],[m2,1],[m2,2]}上传给DSP;根据之前工作中的加密数据乘法运算协议得到[m1,1*m2,2]和[m1,2*m2,1]的结果,DSP再调用上述除法协议计算[m1,1*m2,2]和[m1,2*m2,1]两个数的除法运算结果。
6.一种如权利要求1所述支持灵活访问控制的隐私保护大数据处理方法在定点数的除法运算中的应用,其特征在于,若小数点后需要保留k位,DP首先将分子x扩大至x′=x*2k,然后x′作为新的分子被加密为[x′]并与加密的分母[y]一同上传;DSP收到加密的数据包{[x′],[y]}之后与CP合作对数据进行计算处理得到密文计算结果;数据请求者请求得到密文结果并解密为小数点后保留固定位数的结果可由计算得到。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910261510.7A CN110147681B (zh) | 2019-04-02 | 2019-04-02 | 一种支持灵活访问控制的隐私保护大数据处理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910261510.7A CN110147681B (zh) | 2019-04-02 | 2019-04-02 | 一种支持灵活访问控制的隐私保护大数据处理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110147681A true CN110147681A (zh) | 2019-08-20 |
CN110147681B CN110147681B (zh) | 2022-11-29 |
Family
ID=67589319
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910261510.7A Active CN110147681B (zh) | 2019-04-02 | 2019-04-02 | 一种支持灵活访问控制的隐私保护大数据处理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110147681B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111159727A (zh) * | 2019-12-11 | 2020-05-15 | 西安交通大学医学院第一附属医院 | 一种面向多方协同的贝叶斯分类器安全生成系统及方法 |
CN111835516A (zh) * | 2020-06-14 | 2020-10-27 | 西安电子科技大学 | 一种公钥可否认加密方法及系统 |
CN112182657A (zh) * | 2020-10-26 | 2021-01-05 | 天津市城市规划设计研究总院有限公司 | 城市规划中大数据的脱敏方法 |
CN112507349A (zh) * | 2020-10-30 | 2021-03-16 | 深圳市琦迹技术服务有限公司 | 数据加密存储、加密搜索、应用的方法及其相关设备 |
CN112685763A (zh) * | 2021-03-18 | 2021-04-20 | 上海众旦信息科技有限公司 | 一种基于密文授权访问的数据开放方法及系统 |
CN113407992A (zh) * | 2021-06-10 | 2021-09-17 | 交通银行股份有限公司 | 一种基于可信第三方的隐私数据两方安全相等测试方法 |
CN113407991A (zh) * | 2021-06-10 | 2021-09-17 | 交通银行股份有限公司 | 一种基于可信第三方的隐私数据两方安全比较方法 |
WO2022141014A1 (zh) * | 2020-12-29 | 2022-07-07 | 深圳大学 | 一种基于多用户数据的安全求均值方法 |
CN114817970A (zh) * | 2022-06-30 | 2022-07-29 | 深圳市洞见智慧科技有限公司 | 基于数据来源保护的数据分析方法、系统及相关设备 |
CN115567247A (zh) * | 2022-08-31 | 2023-01-03 | 西安电子科技大学 | 一种去中心化的多权威隐私保护数据访问控制方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110243320A1 (en) * | 2010-03-30 | 2011-10-06 | International Business Machines Corporation | Efficient Homomorphic Encryption Scheme For Bilinear Forms |
US20160241399A1 (en) * | 2013-03-15 | 2016-08-18 | Arizona Board Of Regents On Behalf Of Arizona State University | Efficient Privacy-Preserving Ciphertext-Policy Attribute Based Encryption and Broadcast Encryption |
WO2018082008A1 (en) * | 2016-11-04 | 2018-05-11 | Nokia Technologies Oy | Secure distributed data processing |
CN109361510A (zh) * | 2018-11-07 | 2019-02-19 | 西安电子科技大学 | 一种支持溢出检测和大整数运算的信息处理方法及应用 |
-
2019
- 2019-04-02 CN CN201910261510.7A patent/CN110147681B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110243320A1 (en) * | 2010-03-30 | 2011-10-06 | International Business Machines Corporation | Efficient Homomorphic Encryption Scheme For Bilinear Forms |
US20160241399A1 (en) * | 2013-03-15 | 2016-08-18 | Arizona Board Of Regents On Behalf Of Arizona State University | Efficient Privacy-Preserving Ciphertext-Policy Attribute Based Encryption and Broadcast Encryption |
WO2018082008A1 (en) * | 2016-11-04 | 2018-05-11 | Nokia Technologies Oy | Secure distributed data processing |
CN109361510A (zh) * | 2018-11-07 | 2019-02-19 | 西安电子科技大学 | 一种支持溢出检测和大整数运算的信息处理方法及应用 |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111159727A (zh) * | 2019-12-11 | 2020-05-15 | 西安交通大学医学院第一附属医院 | 一种面向多方协同的贝叶斯分类器安全生成系统及方法 |
CN111835516B (zh) * | 2020-06-14 | 2021-11-23 | 西安电子科技大学 | 一种公钥可否认加密方法及系统 |
CN111835516A (zh) * | 2020-06-14 | 2020-10-27 | 西安电子科技大学 | 一种公钥可否认加密方法及系统 |
CN112182657A (zh) * | 2020-10-26 | 2021-01-05 | 天津市城市规划设计研究总院有限公司 | 城市规划中大数据的脱敏方法 |
CN112507349A (zh) * | 2020-10-30 | 2021-03-16 | 深圳市琦迹技术服务有限公司 | 数据加密存储、加密搜索、应用的方法及其相关设备 |
WO2022141014A1 (zh) * | 2020-12-29 | 2022-07-07 | 深圳大学 | 一种基于多用户数据的安全求均值方法 |
CN112685763A (zh) * | 2021-03-18 | 2021-04-20 | 上海众旦信息科技有限公司 | 一种基于密文授权访问的数据开放方法及系统 |
CN113407991A (zh) * | 2021-06-10 | 2021-09-17 | 交通银行股份有限公司 | 一种基于可信第三方的隐私数据两方安全比较方法 |
CN113407992A (zh) * | 2021-06-10 | 2021-09-17 | 交通银行股份有限公司 | 一种基于可信第三方的隐私数据两方安全相等测试方法 |
CN113407992B (zh) * | 2021-06-10 | 2024-05-28 | 交通银行股份有限公司 | 一种基于可信第三方的隐私数据两方安全相等测试方法 |
CN113407991B (zh) * | 2021-06-10 | 2024-05-28 | 交通银行股份有限公司 | 一种基于可信第三方的隐私数据两方安全比较方法 |
CN114817970A (zh) * | 2022-06-30 | 2022-07-29 | 深圳市洞见智慧科技有限公司 | 基于数据来源保护的数据分析方法、系统及相关设备 |
CN114817970B (zh) * | 2022-06-30 | 2022-11-29 | 深圳市洞见智慧科技有限公司 | 基于数据来源保护的数据分析方法、系统及相关设备 |
CN115567247A (zh) * | 2022-08-31 | 2023-01-03 | 西安电子科技大学 | 一种去中心化的多权威隐私保护数据访问控制方法及系统 |
CN115567247B (zh) * | 2022-08-31 | 2024-03-19 | 西安电子科技大学 | 一种去中心化的多权威隐私保护数据访问控制方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN110147681B (zh) | 2022-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110147681A (zh) | 一种支持灵活访问控制的隐私保护大数据处理方法及系统 | |
Wenxiu et al. | Privacy-preserving data processing with flexible access control | |
Ding et al. | Encrypted data processing with homomorphic re-encryption | |
WO2022237450A1 (zh) | 多方安全计算方法、装置、设备及存储介质 | |
CN109361510B (zh) | 一种支持溢出检测和大整数运算的信息处理方法及应用 | |
CN110166239B (zh) | 用户私钥生成方法、系统、可读存储介质及电子设备 | |
CN110233730B (zh) | 一种基于k均值聚类的隐私信息保护方法 | |
WO2012067214A1 (ja) | 情報処理装置、情報処理方法、及び、プログラム | |
CN110414981B (zh) | 一种支持ZKPs的同态加密方法和区块链交易金额加密方法 | |
CN105071937B (zh) | 具有高效属性撤销的密文策略属性基加密方法 | |
Jin et al. | A secure and lightweight data access control scheme for mobile cloud computing | |
CN111639345B (zh) | 基于同态加密的安全的多方云计算的方法和系统 | |
Son et al. | Conditional proxy re-encryption for secure big data group sharing in cloud environment | |
Mejri et al. | A new group Diffie-Hellman key generation proposal for secure VANET communications | |
Govinda et al. | Identity anonymization and secure data storage using group signature in private cloud | |
CN114697042A (zh) | 一种基于区块链的物联网安全数据共享代理重加密方法 | |
Wang et al. | Privacy preserving computations over healthcare data | |
CN114362912A (zh) | 基于分布式密钥中心的标识密码生成方法、电子设备及介质 | |
Meshram et al. | An efficient identity-based QER cryptographic scheme | |
CN114499822B (zh) | 一种多源数据的高效外包聚合及指定获取方法 | |
JP5392264B2 (ja) | 名称暗号化装置、仮名化装置、名称暗号化方法及び仮名化方法 | |
Bouti et al. | Securing cloud-based computations against malicious providers | |
Abukari et al. | A hybrid of two homomorphic encryption schemes for cloud enterprise resource planning (ERP) data | |
Chavan et al. | Secure CRM cloud service using RC5 algorithm | |
Ariffin et al. | AA β public key cryptosystem-A comparative analysis against RSA and ECC |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |