CN110147681B - 一种支持灵活访问控制的隐私保护大数据处理方法及系统 - Google Patents

一种支持灵活访问控制的隐私保护大数据处理方法及系统 Download PDF

Info

Publication number
CN110147681B
CN110147681B CN201910261510.7A CN201910261510A CN110147681B CN 110147681 B CN110147681 B CN 110147681B CN 201910261510 A CN201910261510 A CN 201910261510A CN 110147681 B CN110147681 B CN 110147681B
Authority
CN
China
Prior art keywords
dsp
ciphertext
algorithm
data
abe
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910261510.7A
Other languages
English (en)
Other versions
CN110147681A (zh
Inventor
丁文秀
闫峥
胡蕊
钱薪任
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN201910261510.7A priority Critical patent/CN110147681B/zh
Publication of CN110147681A publication Critical patent/CN110147681A/zh
Application granted granted Critical
Publication of CN110147681B publication Critical patent/CN110147681B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Abstract

本发明属于云计算数据处理技术领域,公开了一种支持灵活访问控制的隐私保护大数据除法分析处理方法及系统;DP调用加密算法EncTK将分子和分母加密后上传给云服务器;DSP选取随机数执行预处理操作对原始数据进行隐藏,调用PDec1解密算法部分解密并将得到的另一加密数据包发送给CP;CP收到数据包后调用PDec2算法解密计算得到中间结果并用数据请求者或者ABE算法生成的公钥加密中间结果后发送给DSP;DSP利用加法同态性质移除加在密文上的随机扰动得到最终的密文结果;DR解密访问数据。本发明无需进行运算转换,可直接执行除法运算,确保计算效率;另外,本发明设计了四个不同的数据处理方案,以适应更多的应用场景,并实现了用户对处理结果的细粒度访问控制。

Description

一种支持灵活访问控制的隐私保护大数据处理方法及系统
技术领域
本发明属于云计算数据处理技术领域,尤其涉及一种支持灵活访问控制的隐私保护大数据处理方法及系统。
背景技术
目前,最接近的现有技术:云计算可以利用网络中的大量资源和强大的计算能力为云用户提供各种各样的服务(例如,数据存储和海量数据分析),而外包计算作为云计算的服务模式之一,极大地便利了本地资源受限的用户和设备。然而,将个人数据外包给云服务器使得云用户失去了对数据的完全控制,而云服务器作为一个不完全可信的实体,可能会对用户的数据隐私和安全产生威胁。因此,云用户倾向于将隐私数据加密之后再上传到云服务器进行计算处理以保证数据安全,保护数据隐私。但同时加密数据又给数据分析和处理带来了新的挑战。首先,密文限制了原始数据的可用计算,尤其增加了除法运算实现的困难性。其次,加密使得对数据处理分析结果的访问控制变得复杂。基于paillier同态加密系统,可以设计一个由双服务器DSP和CP交互计算实现安全的数据外包计算处理系统,包括加密数据的加法、减法、乘法、取绝对值和比较等多种安全计算,并基于属性加密算法实现对密文计算结果的灵活访问控制,但已有的工作仍缺少加密数据除法运算的处理。而隐私保护的除法运算在安全的大数据统计分析中是一个不可缺少的运算。
隐私保护的除法运算可以用于安全的大数据处理分析中对均值和方差的计算。尽管现有的用于安全计算的同态加密等技术很难直接用于加密数据的除法运算,但仍有研究者使用其他的技术研究加密数据的除法运算。
基于运算转换的安全除法运算:1)将某一区间内的实数值x∈Dl=[-l;+l]表示为一个三元组(ρxxx),其中ρx=1是非零标志,σx为符号编码以及τx表示该值的绝对值,即x值可以被编码为
Figure BDA0002015439460000021
那么两个数的除法运算可以转换为两个三元组中对应元素之间的加法和乘法运算,即
Figure BDA0002015439460000022
其中C为系统参数。同样地,加密数据的除法运算就可以转换为加密数据的加法和乘法进行计算。但该方案得到的计算结果会产生一定范围内的误差。2)利用泰勒级数对除数的倒数进行展开运算,即两数相除便可以转换为被除数与除数的泰勒展开式的相乘,相应地加密数据的除法运算就可以转换为加密数据的加法和乘法运算。该方案需要两个实体间的多次交互和多个子协议的辅助运算,导致交互开销和计算开销过大,并且只能得到近似的结果。3)通过引入随机数实现除法运算过程中的部分隐私保护。但如果想要得到准确的商,则需要增加子协议,反之为了提高计算效率不使用子协议则只能得到近似的整数商。综上,现有的安全除法运算方案得到的大多是近似结果且均没有考虑到计算结果的灵活访问控制问题。
基于比特分解的安全除法运算:模运算限制了运算数据的长度,并且如果分子和分母同时加上相同的随机数,那么模逆运算得到的结果将不是期望的正确值。因此刘等人基于安全的比特分解协议设计了一个安全外包的除法运算协议。用户将分子和分母进行逐比特加密之后再外包给云服务器执行一系列加密比特的指数和乘法运算以得到加密的商和余数,再返回给数据请求者执行解密得到最终的运算结果。但该方案基于比特分解运算引起的计算开销过大,并且同样没有考虑密文计算结果的访问控制问题。
安全的数据访问控制:目前已有不少研究关注到授权用户之间的数据共享问题。相比访问控制列表(Access Control List,ACL)和传统加密方法,基于属性加密算法(Attributed-based Encryption,ABE)实现的细粒度访问控制提高了灵活性和可扩展性,因此已被广泛应用于云存储管理。
综上所述,现有技术存在的问题是:
(1)现有技术的加密数据除法运算困难:加密数据外包可以防止隐私数据泄露,但同时也使得数据处理和分析变得复杂;现有用于隐私数据外包计算的同态加密算法中的模运算增加了隐私保护除法运算实现的难度。尽管全同态加密支持密文上的除法运算,但是它会引入高计算开销和交流开销。除此之外,现有的通过运算转换或基于比特分解实现安全的除法运算方案导致双方实体之间交互开销和计算开销都过大。
(2)现有技术的除法运算结果的细粒度访问控制问题:对密文计算结果进行灵活的访问控制可以增强数据安全和隐私。尽管之前的方案解决了加密数据的七个基本操作问题以及灵活的访问控制,但仍旧不能提供一个灵活访问大整数除法密文计算结果的方法。
解决上述技术问题的难度:现有用于隐私数据外包计算的同态加密算法中的模运算增加了隐私保护除法运算实现的难度。之前的方案解决了加密数据的七个基本操作问题以及灵活的访问控制,但仍旧不能提供一个灵活访问控制大整数的除法密文计算结果的方法。
解决上述技术问题的意义:本发明基于同态加密算法提出一种新的方案实现加密大整数的除法运算;实现了对加密大整数除法运算结果的细粒度访问控制;对大整数除法运算进行扩展以支持包括分数和定点数在内的其他类型数据的加密数据除法运算。
发明内容
针对现有技术存在的问题,本发明提供了一种支持灵活访问控制的隐私保护大数据除法运算处理方法及系统。
本发明是这样实现的,一种支持灵活访问控制的隐私保护大数据处理方法,所述支持灵活访问控制的隐私保护大数据处理方法包括以下步骤:
第一步,系统调用密钥生成算法KeyGen完成代理重加密系统的建立;权威机构调用系统建立算法SetupABE(λ,U)生成ABE算法公共参数PK′和主密钥MSK′,向用户公布PK′;
第二步,DP调用EncTK算法将分子x和分母y加密为{[x],[y]}后上传;
第三步,DSP选取随机数r1,r2∈[1,n/4]并执行以下运算对原始数据进行隐藏:
Figure BDA0002015439460000041
[xr1]*[yr1r2]=[xr1+yr1r2];
DSP调用PDec1算法部分解密上述密文得到数据包
Figure BDA0002015439460000042
Figure BDA0002015439460000043
并将该数据包发送给CP;
第四步,收到DSP的数据包之后,CP首先调用PDec2算法解密得到(yr1,xr1+yr1r2)并如下计算得到中间结果:
Figure BDA0002015439460000044
其中
Figure BDA0002015439460000045
表示两数相除的商;CP用数据请求者的公钥pkDR对中间结果进行加密并将该密文
Figure BDA0002015439460000046
发送给DSP;
第五步,收到CP发送过来的密文之后,DSP利用加法同态性质移除加在密文上的随机扰动得到最终的密文结果,并存储该密文等待用户请求访问;
Figure BDA0002015439460000047
第六步,DR请求得到DSP的密文计算结果之后,用自己的私钥解密
Figure BDA0002015439460000048
得到除法运算的商。
本发明的另一目的在于提供一种基于所述支持灵活访问控制的隐私保护大数据处理方法的多用户访问隐私保护大数据处理方法,所述多用户访问隐私保护大数据处理方法包括:
第一步,系统调用密钥生成算法KeyGen完成代理重加密系统的建立;权威机构调用系统建立算法SetupABE(λ,U)生成ABE算法公共参数PK′和主密钥MSK′,向用户公布PK′;
第二步,DP调用EncTK算法将分子x和分母y加密为{[x],[y]}后上传;
第三步,DSP选取随机数r1,r2∈[1,n/4]并对数据进行以下的预处理:
Figure BDA0002015439460000051
[xr1]*[yr1r2]=[xr1+yr1r2];DSP调用PDec1算法部分解密得到数据包
Figure BDA0002015439460000052
并将该数据包发送给CP;
第四步,收到DSP的数据包之后,CP调用PDec2算法解密得到(yr1,xr1+yr1r2)并计算得到中间结果
Figure BDA0002015439460000053
接着CP用自己的公钥pkCP将中间结果加密为
Figure BDA0002015439460000054
并将该密文发送给DSP;
第五步,DSP首先去除中间结果上的随机扰动,再随机选取一个部分密钥ck1生成密钥对
Figure BDA0002015439460000055
并令c1=(ck1)-1mod n,然后执行一次指数运算再次对中间结果进行隐藏,计算过程如下:
Figure BDA0002015439460000056
Figure BDA0002015439460000057
计算完成后,DSP将密文
Figure BDA0002015439460000058
发送给CP;
第六步,CP对收到的密文解密后,选取一个部分密钥ck2生成密钥对
Figure BDA0002015439460000059
再用公钥
Figure BDA00020154394600000510
加密得到
Figure BDA00020154394600000511
另外,CP调用ABE加密算法对ck2进行加密得到CK2,即CK2=EncABE(ck2,γ,PK′);最后CP将CK2连同密文
Figure BDA00020154394600000512
一同发送给DSP;
第七步,DSP收到密文后先用之前选取的部分密钥ck1执行以下运算得到最终的密文结果:
Figure BDA0002015439460000061
DSP基于相同的ABE访问策略对ck1进行加密得到CK1=EncABE(ck1,γ,PK′);根据ABE的乘法同态性质计算CK=CK1*CK2=EncABE(ck1*ck2,γ,PK′);DSP存储密钥CK以支持多用户对密文
Figure BDA0002015439460000062
的灵活访问;
第八步,数据请求者收到DSP的密文计算结果和CK之后,满足ABE访问策略的用户可以获得权威机构发送的私钥SK′,DR解密CK得到解密密钥ck并进一步解密
Figure BDA0002015439460000063
得到除法运算的商。
本发明的另一目的在于提供一种基于所述支持灵活访问控制的隐私保护大数据处理方法的单用户访问余数密文处理方法,所述单用户访问余数密文处理方法包括:
第一步,系统调用密钥生成算法KeyGen完成代理重加密系统的建立;权威机构调用系统建立算法SetupABE(λ,U)生成ABE算法公共参数PK′和主密钥MSK′,向用户公布PK′;
第二步,DP调用EncTK算法将分子x和分母y加密为{[x],[y]}后上传;
第三步,DSP选取随机数r1,r2∈[1,n/4]并执行以下运算对原始数据进行隐藏:
Figure BDA0002015439460000064
[xr1]*[yr1r2]=[xr1+yr1r2];
DSP调用PDec1算法部分解密上述密文得到数据包
Figure BDA0002015439460000065
Figure BDA0002015439460000066
并将该数据包发送给CP;
第四步,收到DSP的数据包之后,CP调用PDec2算法解密得到(yr1,xr1+yr1r2),进行以下计算得到余数的中间结果:
1)
Figure BDA0002015439460000067
其中
Figure BDA0002015439460000068
表示两数相除的商;
2)
Figure BDA0002015439460000071
CP用DR的公钥pkDR对中间结果进行加密并将该密文
Figure BDA0002015439460000072
发送给DSP;
第五步,收到CP发送过来的密文之后,DSP计算r1 -1mod n,执行以下运算得到最终的密文结果:
Figure BDA0002015439460000073
DSP存储密文计算结果
Figure BDA0002015439460000074
供用户访问;
第六步,DR请求得到DSP的密文计算结果之后,用自己的私钥解密
Figure BDA0002015439460000075
得到除法运算的余数。
本发明的另一目的在于提供一种基于所述支持灵活访问控制的隐私保护大数据处理方法的多用户访问余数密文处理方法,所述多用户访问余数密文处理方法包括:
第一步,系统调用密钥生成算法KeyGen完成代理重加密系统的建立;权威机构调用系统建立算法SetupABE(λ,U)生成ABE算法公共参数PK′和主密钥MSK′,向用户公布PK′;
第二步,DP调用EncTK算法将分子x和分母y加密为{[x],[y]}后上传;
第三步,DSP选取随机数r1,r2∈[1,n/4]并执行以下运算对原始数据进行隐藏:
Figure BDA0002015439460000076
[xr1]*[yr1r2]=[xr1+yr1r2];
DSP调用PDec1算法部分解密上述密文得到数据包
Figure BDA0002015439460000077
Figure BDA0002015439460000078
并将该数据包发送给CP;
第四步,收到DSP的数据包之后,CP调用PDec2算法解密得到(yr1,xr1+yr1r2)并计算得到中间结果Rr1;CP用自己的公钥pkCP加密中间结果得到
Figure BDA0002015439460000079
并将该密文发送给DSP;
第五步,DSP计算r1 -1mod n,接着随机选取一个部分密钥ck1生成密钥对
Figure BDA0002015439460000081
并设置随机数c1=(ck1)-1mod n,计算过程如下:
1)
Figure BDA0002015439460000082
2)
Figure BDA0002015439460000083
计算完成后,DSP将密文
Figure BDA0002015439460000084
发送给CP;
第六步,CP选取一个部分密钥ck2生成密钥对
Figure BDA0002015439460000085
对收到的密文解密得到明文后再用公钥
Figure BDA0002015439460000086
加密得到
Figure BDA0002015439460000087
CP调用ABE加密算法对ck2进行加密得到CK2,即CK2=EncABE(ck2,γ,PK′),CP将CK2连同密文
Figure BDA0002015439460000088
一同发送给DSP;
第七步,DSP收到密文后先用之前选取的部分密钥ck1执行以下运算得到最终的密文结果:
Figure BDA0002015439460000089
DSP基于相同的ABE访问策略对ck1进行加密得到CK1=EncABE(ck1,γ,PK′);根据ABE的乘法同态性质计算CK=CK1*CK2=EncABE(ck1*ck2,γ,PK′);DSP存储密钥CK实现用户对密文
Figure BDA00020154394600000810
的灵活访问;
第八步,数据请求者收到DSP的密文计算结果和CK之后,满足ABE访问策略的用户可以获得权威机构发送的私钥SK′。DR用SK′解密CK得到解密密钥ck并进一步解密
Figure BDA00020154394600000811
得到除法运算的余数。
本发明的另一目的在于提供一种所述支持灵活访问控制的隐私保护大数据处理方法在分数除法运算中的应用,给定两个分数m1=m1,1/m1,2和m2=m2,1/m2,2,两个分数的除法计算等价于m1,1*m2,2/m1,2*m2,1;两个分数加密为{[m1,1],[m1,2],[m2,1],[m2,2]}上传给DSP;根据工作乘法运算协议得到[m1,1*m2,2]和[m1,2*m2,1]的结果,DSP再调用上述除法协议计算[m1,1*m2,2]和[m1,2*m2,1]两个数的除法运算结果。
本发明的另一目的在于提供一种所述支持灵活访问控制的隐私保护大数据处理方法在数据定点数的除法运算中的应用,小数点后需要保留k位,DP首先将分子x扩大至x′=x*2k,然后x′作为新的分子被加密为[x′]并与加密的分母[y]一同上传;DSP收到加密的数据包{[x′],[y]}之后与CP合作对数据进行计算处理得到密文计算结果;数据请求者请求得到密文结果并解密为
Figure BDA0002015439460000091
小数点后保留固定位数的结果可由
Figure BDA0002015439460000092
计算得到。
综上所述,本发明的优点及积极效果为:本发明提出支持隐私保护的除法运算新方法,设计了四种不同的除法运算方案以支持不同的应用场景;不需要事先进行运算转换或比特分解,可直接执行除法运算,确保计算效率;实现了对除法运算结果的细粒度访问控制。
与现有技术相比,本发明具有以下优势:
(1)灵活性:本发明利用同态加密实现了隐私保护的大数据外包除法运算,设计了四种不同的除法运算方案以适应不同的应用场景。
(2)安全和细粒度的访问控制:实现了对加密数据除法运算结果的安全和细粒度访问控制,这在现有的文献工作中很少被考虑。基于ABE加密可以实现不同的访问控制策略,支持单个或多个数据请求者对密文计算结果的访问,以满足不同的安全需求。
(3)可扩展性:实现的整数上的隐私保护除法运算很容易扩展到支持包括分数和定点数等其他类型数据的除法运算。
(4)有效性:本发明实现了一个有效的外包除法计算方案,不需要事先进行除法运算转换且服务器和本地用户之间不需要进行复杂的交互,因而本地用户不需要承担过大的计算开销。
(5)准确性:本发明计算出的商和余数都是精确的结果,并且扩展的定点数除法运算方案适应不同精度要求的场景。
表1现有工作与本文工作的对比分析
Figure BDA0002015439460000101
[1]M.Franz,B.Deiseroth,K.Hamacher,S.Jha,S.Katzenbeisser,and H.
Figure BDA0002015439460000102
"Secure computations on non-integer values,"in InformationForensics and Security(WIFS),2010IEEE International Workshop on,2010,pp.1-6.
[2]M.Dahl,C.Ning,and T.Toft,"On secure two-party integer division,"inInternational Conference on Financial Cryptographyand Data Security,2012,pp.164-178.
[3]T.Veugen,"Encrypted integer division and secure comparison,"International Journal of Applied Cryptography,vol.3,pp.166-180,2014.
[4]X.Liu,K.-K.R.Choo,R.H.Deng,R.Lu,and J.Weng,"Efficient and privacy-preserving outsourced calculation of rational numbers,"IEEE Transactions onDependable and Secure Computing,vol.15,pp.27-39,2018.
附图说明
图1是本发明实施例提供的支持灵活访问控制的隐私保护大数据处理方法流程图。
图2是本发明实施例提供的支持灵活访问控制的隐私保护大数据处理系统模型示意图。
图3是本发明实施例提供的单用户访问除法运算结果的交互流程图。
图4是本发明实施例提供的多用户访问除法运算结果的交互流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对传统的同态加密算法不支持大整数的密文除法计算;现有的通过转换运算实现的加密数据除法运算使得计算开销和实体间交互开销过大;不支持对加密数据除法的密文计算结果的细粒度访问控制的问题。本发明基于同态加密算法提出一种新的方案有效实现加密大整数的除法运算;实现了对加密大整数除法运算结果的细粒度访问控制;对大整数除法运算进行扩展以支持包括分数和定点数在内的其他类型数据的加密数据除法运算。
下面结合附图对本发明的应用原理作详细的描述。
如图1所示,本发明实施例提供的支持灵活访问控制的隐私保护大数据处理方法包括以下步骤:
S101:系统调用密钥生成算法KeyGen完成代理重加密系统的建立;生成ABE算法公共参数和主密钥,向用户公布公共参数;
S102:DP调用加密算法EncTK将分子和分母加密后上传;
S103:DSP选取随机数执行预处理操作对原始数据进行隐藏并调用PDec1解密算法部分解密收到的密文并将得到的另一加密数据包发送给CP;
S104:CP数据处理,CP收到数据包后首先调用PDec2算法解密得到并计算得到中间结果,然后用数据请求者的公钥或者ABE算法选取的公钥对中间结果进行加密并将该密文发送给DSP;
S105:DSP数据处理,收到CP发送过来的密文之后,DSP利用加法同态性质移除加在密文上的随机扰动得到最终的密文结果,并存储该密文等待用户请求访问;
S106:DR数据访问,DR请求得到DSP的密文计算结果之后,用相应的私钥解密得到除法运算的商。
下面结合附图对本发明的应用原理作进一步的描述。
1、系统模型
本发明的系统模型由五种实体组成,如图2所示:
1)云服务器提供的数据服务提供商(DSP)负责数据存储和计算服务。
2)计算实体(CP)可以是私有云服务提供商或者是公司或机构的管理部门,主要负责安全数据计算和访问控制。
3)数据提供者(DP)收集或生成数据并将其上传到DSP以进行有效的存储和计算。
4)数据请求者(DR)作为数据消费者获取处理结果。
5)权威机构是完全信任的,负责密钥管理。
在系统中,DSP和CP被认为是半可信的实体,它们诚实地工作,并且永远不会相互串通。除了完全可信的权威机构之外的所有实体都是好奇但诚实的。即他们对数据感到好奇,但严格遵循系统协议的设计。
2、相关工作
2.1基于密文策略的属性加密(CP-ABE)
在本发明中基于CP-ABE实现对密文结果的细粒度访问控制,CP-ABE主要包含四部分算法:系统建立算法Setup,加密算法Encrypt,密钥生成算法KeyGen和解密算法Decrypt。
1)SetupABE(λ)→(PK′,MSK′):系统建立算法输入安全参数λ,输出公共参数PK′和主密钥MSK′。
2)
Figure BDA0002015439460000131
加密算法输入消息M,一个访问结构
Figure BDA0002015439460000132
和公共参数PK′,输出密文CK′。
3)KeyGenABE(γ,MSK′)→SK′:密钥生成算法输入一组属性γ和主密钥MSK′,输出一个私钥SK′。
4)DecABE(CK′,PK′,SK′)→M:解密算法输入密文CK′,公共参数PK′和私钥SK′。如果私钥中的属性满足嵌入在密文中的访问结构,解密输出消息M。
显然,如果用相同的属性加密两条原始数据,CP-ABE也是满足乘法同态的。即给定相同策略下M1和M2的ABE密文,可以由乘积
Figure BDA0002015439460000133
Figure BDA0002015439460000134
计算得到M1*M2的密文,标记为HEABE
2.2同态重加密系统
在之前的工作中,本发明基于Paillier密码算法设计了一个代理重加密系统以实现隐私保护计算和对计算结果的灵活访问控制,本发明以此为基础。同态重加密系统的详细介绍如下。
密钥生成(KeyGen):令k为一个安全参数,p和q为两个大素数。由于安全素数的性质,存在两个素数p′和q′满足p=2p′+1,q=2q′+1。计算n=p*q并选择一个阶为λ=2p′q′的生成器g,再选择一个随机数
Figure BDA0002015439460000135
计算g=-z2n,其中λ值可以用来解密。在代理重加密系统中,本发明用密钥对(sk,gsk)对数据进行加解密。在系统建立期间,每个实体i(包括DSP和CP)生成一个密钥对
Figure BDA0002015439460000136
接着DSP和CP交换生成Diffie-Hellman密钥
Figure BDA0002015439460000137
并将其分发给用户。因此公共的系统参数包括{g,n,PK}。
加密(Enc):用公钥pki和一个随机值r∈[1,n/4],原始数据m可以被加密为:
Figure BDA0002015439460000141
解密(Dec):收到密文后,用户i可以用私钥ski解密以获取原始数据:
Figure BDA0002015439460000142
其中L(u)=(u-1)/n。
双密钥加密(EncTK):用双服务器的Diffie-Hellman密钥下加密原始数据以支持密文处理。给定用户i的消息
Figure BDA0002015439460000143
用随机数r∈[1,n/4]和PK对消息加密得到[mi]=[mi]PK={Ti,Ti′},其中;
Ti=(1+mi*n)*PKrmodn2且Ti′=grmodn2
用私钥SKDSP部分解密(PDec1):得到[mi]后,DSP执行算法将它转换为另一个密文,由CP解密如下:
Figure BDA0002015439460000144
用私钥SKCP部分解密(PDec2):CP用自己的密钥解密
Figure BDA0002015439460000145
如下:
1)
Figure BDA0002015439460000146
2)
Figure BDA0002015439460000147
这两个解密算法应该一起执行以获取原始数据,但是解密顺序可以改变。
另外,同态重加密系统有以下性质:
1)加法同态:[m1]*[m2]=[m1+m2];
2)
Figure BDA0002015439460000148
3)
Figure BDA0002015439460000149
Figure BDA0002015439460000151
4)用
Figure BDA0002015439460000152
表示只对密文的第一部分进行指数运算,即
Figure BDA0002015439460000153
3、本发明的方案
基于代理重加密系统,本发明设计了一种支持隐私保护的除法运算新方案。详细描述如下:
第一步(系统建立):系统调用密钥生成算法KeyGen完成代理重加密系统的建立。另外,权威机构调用系统建立算法SetupABE(λ,U)生成ABE算法公共参数PK′和主密钥MSK′,然后向用户公布PK′。
第二步(数据上传):DP调用EncTK算法将分子x和分母y加密为{[x],[y]}后上传。
本发明设计了四个不同的方案以支持不同的应用场景,在以下对不同方案的描述中,忽略前两步,侧重于双服务器DSP和CP通过交互对数据的处理。3.1支持单用户访问除法运算结果
第三步:DSP数据处理。DSP选取随机数r1,r2∈[1,n/4]并执行以下运算对原始数据进行隐藏:
Figure BDA0002015439460000154
[xr1]*[yr1r2]=[xr1+yr1r2]。
然后DSP调用PDec1算法部分解密上述密文得到数据包
Figure BDA0002015439460000155
Figure BDA0002015439460000156
并将该数据包发送给CP。
第四步:CP数据处理。收到DSP的数据包之后,CP首先调用PDec2算法解密得到(yr1,xr1+yr1r2)并如下计算得到中间结果:
Figure BDA0002015439460000157
其中
Figure BDA0002015439460000158
表示两数相除的商。然后CP用数据请求者的公钥pkDR对中间结果进行加密并将该密文
Figure BDA0002015439460000159
发送给DSP。
第五步:DSP数据处理。收到CP发送过来的密文之后,DSP利用加法同态性质移除加在密文上的随机扰动得到最终的密文结果,并存储该密文等待用户请求访问。
Figure BDA0002015439460000161
第六步:DR数据访问。DR请求得到DSP的密文计算结果之后,用自己的私钥解密
Figure BDA0002015439460000162
得到除法运算的商。
3.2多用户访问除法运算结果
第三步:DSP数据处理。DSP选取随机数r1,r2∈[1,n/4]并对数据进行以下的预处理:
Figure BDA0002015439460000163
[xr1]*[yr1r2]=[xr1+yr1r2]。然后DSP调用PDec1算法部分解密得到数据包
Figure BDA0002015439460000164
Figure BDA0002015439460000165
并将该数据包发送给CP。
第四步:CP数据处理。收到DSP的数据包之后,CP调用PDec2算法解密得到(yr1,xr1+yr1r2)并计算得到中间结果
Figure BDA0002015439460000166
接着CP用自己的公钥pkCP将中间结果加密为
Figure BDA0002015439460000167
并将该密文发送给DSP。
第五步:DSP数据处理。DSP首先去除中间结果上的随机扰动,再随机选取一个部分密钥ck1生成密钥对
Figure BDA0002015439460000168
并令c1=(ck1)-1mod n,然后执行一次指数运算再次对中间结果进行隐藏。计算过程如下:
1)
Figure BDA0002015439460000169
2)
Figure BDA00020154394600001610
计算完成后,DSP将密文
Figure BDA00020154394600001611
发送给CP。
第六步:CP数据处理。CP对收到的密文解密后,选取一个部分密钥ck2生成密钥对
Figure BDA0002015439460000171
再用公钥
Figure BDA0002015439460000172
加密得到
Figure BDA0002015439460000173
另外,CP调用ABE加密算法对ck2进行加密得到CK2,即CK2=EncABE(ck2,γ,PK′)。最后CP将CK2连同密文
Figure BDA0002015439460000174
一同发送给DSP。
第七步:DSP附加处理。DSP收到密文后先用之前选取的部分密钥ck1执行以下运算得到最终的密文结果:
Figure BDA0002015439460000175
另外,DSP基于相同的ABE访问策略对ck1进行加密得到CK1=EncABE(ck1,γ,PK′)。然后根据ABE的乘法同态性质计算CK=CK1*CK2=EncABE(ck1*ck2,γ,PK′)。
最后,DSP存储密钥CK以支持多用户对密文
Figure BDA0002015439460000176
的灵活访问。
第八步:DR数据访问。数据请求者收到DSP的密文计算结果和CK之后,满足ABE访问策略的用户可以获得权威机构发送的私钥SK′。因此DR可以解密CK得到解密密钥ck并进一步解密
Figure BDA0002015439460000177
得到除法运算的商。
3.3单用户访问余数密文结果
与第一个方案相比,该方案只是增加了余数的计算。主要从第四步增加的部分开始介绍。
第四步:CP数据处理。收到DSP的数据包之后,CP首先调用PDec2算法解密得到(yr1,xr1+yr1r2),然后进行以下计算得到余数的中间结果:
1)
Figure BDA0002015439460000178
其中
Figure BDA0002015439460000179
表示两数相除的商;
2)
Figure BDA0002015439460000181
最后CP用DR的公钥pkDR对中间结果进行加密并将该密文
Figure BDA0002015439460000182
发送给DSP。
第五步:DSP数据处理。收到CP发送过来的密文之后,DSP首先计算r1 -1mod n,然后执行以下运算得到最终的密文结果:
Figure BDA0002015439460000183
最后DSP存储密文计算结果
Figure BDA0002015439460000184
供用户访问。
第六步:DR数据访问。DR请求得到DSP的密文计算结果之后,用自己的私钥解密
Figure BDA0002015439460000185
得到除法运算的余数。
3.4多用户访问余数密文结果
第四步:CP处理数据。收到DSP的数据包之后,CP调用PDec2算法解密得到(yr1,xr1+yr1r2)并计算得到中间结果Rr1。接着CP用自己的公钥pkCP加密中间结果得到
Figure BDA0002015439460000186
并将该密文发送给DSP。
第五步:DSP处理数据。DSP首先计算r1 -1mod n,接着随机选取一个部分密钥ck1生成密钥对
Figure BDA0002015439460000187
并设置随机数c1=(ck1)-1mod n,计算过程如下:
Figure BDA0002015439460000188
Figure BDA0002015439460000189
计算完成后,DSP将密文
Figure BDA00020154394600001810
发送给CP。
第六步:CP处理数据。CP首先选取一个部分密钥ck2生成密钥对
Figure BDA00020154394600001811
然后对收到的密文解密得到明文后再用公钥
Figure BDA00020154394600001812
加密得到
Figure BDA00020154394600001813
另外,CP调用ABE加密算法对ck2进行加密得到CK2,即CK2=EncABE(ck2,γ,PK′)。最后CP将CK2连同密文
Figure BDA00020154394600001814
一同发送给DSP。
第七步:DSP附加处理。DSP收到密文后先用之前选取的部分密钥ck1执行以下运算得到最终的密文结果:
Figure BDA0002015439460000191
另外,DSP基于相同的ABE访问策略对ck1进行加密得到CK1=EncABE(ck1,γ,PK′)。然后根据ABE的乘法同态性质计算CK=CK1*CK2=EncABE(ck1*ck2,γ,PK′)。
最后,DSP存储密钥CK实现用户对密文
Figure BDA0002015439460000192
的灵活访问。
第八步:DR数据访问。数据请求者收到DSP的密文计算结果和CK之后,满足ABE访问策略的用户可以获得权威机构发送的私钥SK′。因此DR可以解密CK得到解密密钥ck并进一步解密
Figure BDA0002015439460000193
得到除法运算的余数。
3.5其他类型数据的扩展计算
3.5.1分数的除法运算
给定两个分数m1=m1,1/m1,2和m2=m2,1/m2,2,那么这两个分数的除法计算等价于m1,1*m2,2/m1,2*m2,1。将两个分数加密为{[m1,1],[m1,2],[m2,1],[m2,2]}上传给DSP。根据本发明之前的工作乘法运算协议得到[m1,1*m2,2]和[m1,2*m2,1]的结果,然后DSP再调用上述除法协议计算[m1,1*m2,2]和[m1,2*m2,1]这两个数的除法运算结果。
3.5.2定点数的除法运算
基于本发明之前关于定点数,本发明可以扩展上述除法方案以获得小数点后固定位数的小数结果。
假设小数点后需要保留k位,DP首先将分子x扩大至x′=x*2k,然后x′作为新的分子被加密为[x′]并与加密的分母[y]一同上传。DSP收到加密的数据包{[x′],[y]}之后与CP合作对数据进行计算处理得到密文计算结果。数据请求者请求得到密文结果并解密为
Figure BDA0002015439460000194
那么小数点后保留固定位数的结果可由
Figure BDA0002015439460000195
计算得到。
另外,本发明还可以计算该小数结果与准确结果之间的误差:δ=x-Q*y。
表1:缩略语描述
英文缩写 英文全称 中文译文
ABE Attributed Based Encryption 基于属性的加密
HE Homomorphic Encryption 同态加密
DSP Data Service Provider 数据服务提供者
CP Computation Party 计算实体
HRES Homomorphic Re-Encryption System 同态重加密系统
DP Data Provider 数据提供者
DR Data Requester 数据请求者
ACL Access Control List 访问控制链表
表2:符号说明与定义
Figure BDA0002015439460000201
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种支持灵活访问控制的隐私保护大数据处理方法,其特征在于,所述支持灵活访问控制的隐私保护大数据处理方法包括以下步骤:
第一步,系统调用密钥生成算法KeyGen完成代理重加密系统的建立;权威机构调用系统建立算法SetupABE(λ,U)生成ABE算法公共参数PK′和主密钥MSK′,并向用户公布PK′;
第二步,DP调用EncTK算法将原始分子x和分母y加密为{[x],[y]}后上传;
第三步,DSP选取随机数r1,r2∈[1,n/4]并执行预处理运算对原始数据进行隐藏:
Figure FDA0002015439450000011
[xr1]*[yr1r2]=[xr1+yr1r2];
DSP调用PDec1算法部分解密上述密文得到数据包
Figure FDA0002015439450000012
Figure FDA0002015439450000013
并将该数据包发送给CP;
第四步,收到DSP的数据包之后,CP首先调用PDec2算法解密得到(yr1,xr1+yr1r2)并计算得到中间结果:
Figure FDA0002015439450000014
其中
Figure FDA0002015439450000015
表示两数相除的商;CP用数据请求者的公钥pkDR对中间结果进行加密并将该密文
Figure FDA0002015439450000016
发送给DSP;
第五步,收到CP发送过来的密文之后,DSP利用加法同态性质移除加在密文上的随机扰动得到最终的密文结果,并存储该密文等待用户请求访问;
Figure FDA0002015439450000017
第六步,DR请求得到DSP的密文计算结果之后,用自己的私钥解密
Figure FDA0002015439450000018
得到除法运算的商。
2.一种基于权利要求1所述支持灵活访问控制的隐私保护大数据处理方法的多用户访问隐私保护大数据处理方法,其特征在于,所述多用户访问隐私保护大数据处理方法包括:
第一步,系统调用密钥生成算法KeyGen完成代理重加密系统的建立;权威机构调用系统建立算法SetupABE(λ,U)生成ABE算法公共参数PK′和主密钥MSK′,向用户公布PK′;
第二步,DP调用EncTK算法将分子x和分母y加密为{[x],[y]}后上传;
第三步,DSP选取随机数r1,r2∈[1,n/4]并对数据进行以下的预处理:
Figure FDA0002015439450000021
[xr1]*[yr1r2]=[xr1+yr1r2];DSP调用PDec1算法部分解密得到数据包
Figure FDA0002015439450000022
并将该数据包发送给CP;
第四步,收到DSP的数据包之后,CP调用PDec2算法解密得到(yr1,xr1+yr1r2)并计算得到中间结果
Figure FDA0002015439450000023
接着CP用自己的公钥pkCP将中间结果加密为
Figure FDA0002015439450000024
并将该密文发送给DSP;
第五步,DSP首先去除中间结果上的随机扰动,再随机选取一个部分密钥ck1生成密钥对
Figure FDA0002015439450000025
并令c1=(ck1)-1mod n,然后执行一次指数运算再次对中间结果进行隐藏,计算过程如下:
1)
Figure FDA0002015439450000026
2)
Figure FDA0002015439450000027
DSP计算完成后,将密文
Figure FDA0002015439450000028
发送给CP;
第六步,CP对收到的密文解密后,选取一个部分密钥ck2生成密钥对
Figure FDA0002015439450000029
再用公钥
Figure FDA00020154394500000210
加密得到
Figure FDA00020154394500000211
另外,CP调用ABE 加密算法对ck2进行加密得到CK2,即CK2=EncABE(ck2,γ,PK′);最后CP将CK2连同密文
Figure FDA0002015439450000031
一同发送给DSP;
第七步,DSP收到密文后先用之前选取的部分密钥ck1执行以下运算得到最终的密文结果:
Figure FDA0002015439450000032
DSP基于相同的ABE访问策略对ck1进行加密得到CK1=EncABE(ck1,γ,PK′);根据ABE的乘法同态性质计算CK=CK1*CK2=EncABE(ck1*ck2,γ,PK′);DSP存储密钥CK以支持多用户对密文
Figure FDA0002015439450000033
的灵活访问;
第八步,数据请求者收到DSP的密文计算结果和CK之后,满足ABE访问策略的用户可以获得权威机构发送的私钥SK′;DR用私钥SK′解密CK得到解密密钥ck并进一步解密
Figure FDA0002015439450000034
得到除法运算的商。
3.一种基于权利要求1所述支持灵活访问控制的隐私保护大数据处理方法的单用户访问余数密文处理方法,其特征在于,所述单用户访问余数密文处理方法包括:
第一步,系统调用密钥生成算法KeyGen完成代理重加密系统的建立;权威机构调用系统建立算法SetupABE(λ,U)生成ABE算法公共参数PK′和主密钥MSK′,向用户公布PK′;
第二步,DP调用EncTK算法将分子x和分母y加密为{[x],[y]}后上传;
第三步,DSP选取随机数r1,r2∈[1,n/4]并执行以下运算对原始数据进行隐藏:
Figure FDA0002015439450000035
[xr1]*[yr1r2]=[xr1+yr1r2];
DSP调用PDec1算法部分解密上述密文得到数据包
Figure FDA0002015439450000041
Figure FDA0002015439450000042
并将该数据包发送给CP;
第四步,收到DSP的数据包之后,CP调用PDec2算法解密得到(yr1,xr1+yr1r2),进行以下计算得到余数的中间结果:
1)
Figure FDA0002015439450000043
其中
Figure FDA0002015439450000044
表示两数相除的商;
2)
Figure FDA0002015439450000045
CP用DR的公钥pkDR对中间结果进行加密并将该密文
Figure FDA0002015439450000046
发送给DSP;
第五步,收到CP发送过来的密文之后,DSP计算r1 -1mod n,执行以下运算得到最终的密文结果:
Figure FDA0002015439450000047
DSP存储密文计算结果
Figure FDA0002015439450000048
供用户访问;
第六步,DR请求得到DSP的密文计算结果之后,用自己的私钥解密
Figure FDA0002015439450000049
得到除法运算的余数。
4.一种基于权利要求1所述支持灵活访问控制的隐私保护大数据处理方法的多用户访问余数密文处理方法,其特征在于,所述多用户访问余数密文处理方法包括:
第一步,系统调用密钥生成算法KeyGen完成代理重加密系统的建立;权威机构调用系统建立算法SetupABE(λ,U)生成ABE算法公共参数PK′和主密钥MSK′,向用户公布PK′;
第二步,DP调用EncTK算法将分子x和分母y加密为{[x],[y]}后上传;
第三步,DSP选取随机数r1,r2∈[1,n/4]并执行以下运算对原始数据进行隐藏:
Figure FDA00020154394500000410
[xr1]*[yr1r2]=[xr1+yr1r2];
DSP调用PDec1算法部分解密上述密文得到数据包
Figure FDA0002015439450000051
Figure FDA0002015439450000052
并将该数据包发送给CP;
第四步,收到DSP的数据包之后,CP调用PDec2算法解密得到(yr1,xr1+yr1r2)并计算得到中间结果Rr1;CP用自己的公钥pkCP加密中间结果得到
Figure FDA0002015439450000053
并将该密文发送给DSP;
第五步,DSP计算r1 -1mod n,接着随机选取一个部分密钥ck1生成密钥对
Figure FDA0002015439450000054
并设置随机数c1=(ck1)-1mod n,计算过程如下:
1)
Figure FDA0002015439450000055
2)
Figure FDA0002015439450000056
计算完成后,DSP将密文
Figure FDA0002015439450000057
发送给CP;
第六步,CP选取一个部分密钥ck2生成密钥对
Figure FDA0002015439450000058
对收到的密文解密得到明文后再用公钥
Figure FDA0002015439450000059
加密得到
Figure FDA00020154394500000510
CP调用ABE加密算法对ck2进行加密得到CK2,即CK2=EncABE(ck2,γ,PK′); CP将CK2连同密文
Figure FDA00020154394500000511
一同发送给DSP;
第七步,DSP收到密文后先用之前选取的部分密钥ck1执行以下运算得到最终的密文结果:
Figure FDA00020154394500000512
DSP基于相同的ABE访问策略对ck1进行加密得到CK1=EncABE(ck1,γ,PK′);根据ABE的乘法同态性质计算CK=CK1*CK2=EncABE(ck1*ck2,γ,PK′);DSP存储密钥CK实现用户对余数密文
Figure FDA00020154394500000513
的灵活访问;
第八步,数据请求者收到DSP的密文计算结果和CK之后,满足ABE访问策略的用户可以获得权威机构发送的私钥SK′。DR用私钥SK′解密CK得到解密密钥ck并进一步解密
Figure FDA00020154394500000514
得到除法运算的余数。
5.一种如权利要求1所述支持灵活访问控制的隐私保护大数据处理方法在分数的除法运算中的应用,其特征在于,给定两个分数m1=m1,1/m1,2和m2=m2,1/m2,2,两个分数的除法计算等价于m1,1*m2,2/m1,2*m2,1;两个分数加密为{[m1,1],[m1,2],[m2,1],[m2,2]}上传给DSP;根据之前工作中的加密数据乘法运算协议得到[m1,1*m2,2]和[m1,2*m2,1]的结果,DSP再调用上述除法协议计算[m1,1*m2,2]和[m1,2*m2,1]两个数的除法运算结果。
6.一种如权利要求1所述支持灵活访问控制的隐私保护大数据处理方法在定点数的除法运算中的应用,其特征在于,若小数点后需要保留k位,DP首先将分子x扩大至x′=x*2k,然后x′作为新的分子被加密为[x′]并与加密的分母[y]一同上传;DSP收到加密的数据包{[x′],[y]}之后与CP合作对数据进行计算处理得到密文计算结果;数据请求者请求得到密文结果并解密为
Figure FDA0002015439450000061
小数点后保留固定位数的结果可由
Figure FDA0002015439450000062
计算得到。
CN201910261510.7A 2019-04-02 2019-04-02 一种支持灵活访问控制的隐私保护大数据处理方法及系统 Active CN110147681B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910261510.7A CN110147681B (zh) 2019-04-02 2019-04-02 一种支持灵活访问控制的隐私保护大数据处理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910261510.7A CN110147681B (zh) 2019-04-02 2019-04-02 一种支持灵活访问控制的隐私保护大数据处理方法及系统

Publications (2)

Publication Number Publication Date
CN110147681A CN110147681A (zh) 2019-08-20
CN110147681B true CN110147681B (zh) 2022-11-29

Family

ID=67589319

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910261510.7A Active CN110147681B (zh) 2019-04-02 2019-04-02 一种支持灵活访问控制的隐私保护大数据处理方法及系统

Country Status (1)

Country Link
CN (1) CN110147681B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111159727B (zh) * 2019-12-11 2022-12-09 西安交通大学医学院第一附属医院 一种面向多方协同的贝叶斯分类器安全生成系统及方法
CN111835516B (zh) * 2020-06-14 2021-11-23 西安电子科技大学 一种公钥可否认加密方法及系统
CN112182657B (zh) * 2020-10-26 2022-06-28 天津市城市规划设计研究总院有限公司 城市规划中大数据的脱敏方法
WO2022141014A1 (zh) * 2020-12-29 2022-07-07 深圳大学 一种基于多用户数据的安全求均值方法
CN112685763B (zh) * 2021-03-18 2021-08-03 上海众旦信息科技有限公司 一种基于密文授权访问的数据开放方法及系统
CN114817970B (zh) * 2022-06-30 2022-11-29 深圳市洞见智慧科技有限公司 基于数据来源保护的数据分析方法、系统及相关设备
CN115567247B (zh) * 2022-08-31 2024-03-19 西安电子科技大学 一种去中心化的多权威隐私保护数据访问控制方法及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8861716B2 (en) * 2010-03-30 2014-10-14 International Business Machines Corporation Efficient homomorphic encryption scheme for bilinear forms
US20160241399A1 (en) * 2013-03-15 2016-08-18 Arizona Board Of Regents On Behalf Of Arizona State University Efficient Privacy-Preserving Ciphertext-Policy Attribute Based Encryption and Broadcast Encryption
WO2018082008A1 (en) * 2016-11-04 2018-05-11 Nokia Technologies Oy Secure distributed data processing
CN109361510B (zh) * 2018-11-07 2021-06-11 西安电子科技大学 一种支持溢出检测和大整数运算的信息处理方法及应用

Also Published As

Publication number Publication date
CN110147681A (zh) 2019-08-20

Similar Documents

Publication Publication Date Title
CN110147681B (zh) 一种支持灵活访问控制的隐私保护大数据处理方法及系统
CN111106936B (zh) 一种基于sm9的属性加密方法与系统
CN109361510B (zh) 一种支持溢出检测和大整数运算的信息处理方法及应用
CN112383388B (zh) 一种基于云计算大数据的双秘钥加密系统及方法
JP6194886B2 (ja) 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム
Son et al. Conditional proxy re-encryption for secure big data group sharing in cloud environment
CN111639345B (zh) 基于同态加密的安全的多方云计算的方法和系统
CN107086912B (zh) 一种异构存储系统中的密文转换方法、解密方法及系统
WO2013021360A1 (en) Encryption and decryption method
CN110851845A (zh) 一种轻量级单用户多数据的全同态数据封装方法
JP2001202010A (ja) メッセージの公開型且つ非可換性の符号化方法及び暗号化方法
CN111030801A (zh) 一种多方分布式的sm9密钥生成、密文解密方法与介质
Rangasami et al. Comparative study of homomorphic encryption methods for secured data operations in cloud computing
CN110784300A (zh) 一种基于乘法同态加密的密钥合成方法
CN114338229A (zh) 一种轻量级动态广播代理重新加密及云数据共享方法
Cao et al. An efficient implementation of RSA digital signature algorithm
CN114362912A (zh) 基于分布式密钥中心的标识密码生成方法、电子设备及介质
Peng et al. Efficient distributed decryption scheme for IoT gateway-based applications
EP2395698B1 (en) Implicit certificate generation in the case of weak pseudo-random number generators
CN116846556A (zh) 一种基于sm9的数据条件代理重加密方法、系统及设备
CN110798313A (zh) 基于秘密动态共享的包含秘密的数的协同生成方法及系统
JP4563037B2 (ja) 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法
Wang et al. Secure outsourced calculations with homomorphic encryption
Fu et al. An efficient implementation of RSA digital signature algorithm
CN110912673A (zh) 具有双解密机制的加性同态加解密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant