CN110391895A - 数据预处理方法、密文数据获取方法、装置和电子设备 - Google Patents

数据预处理方法、密文数据获取方法、装置和电子设备 Download PDF

Info

Publication number
CN110391895A
CN110391895A CN201910699751.XA CN201910699751A CN110391895A CN 110391895 A CN110391895 A CN 110391895A CN 201910699751 A CN201910699751 A CN 201910699751A CN 110391895 A CN110391895 A CN 110391895A
Authority
CN
China
Prior art keywords
data
file identification
cryptograph files
clear data
clear
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910699751.XA
Other languages
English (en)
Other versions
CN110391895B (zh
Inventor
林文珍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201910699751.XA priority Critical patent/CN110391895B/zh
Publication of CN110391895A publication Critical patent/CN110391895A/zh
Priority to PCT/CN2020/071460 priority patent/WO2021017424A1/zh
Priority to US16/777,451 priority patent/US10790961B2/en
Priority to TW109105603A priority patent/TWI729709B/zh
Application granted granted Critical
Publication of CN110391895B publication Critical patent/CN110391895B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书实施例提供一种数据预处理方法、密文数据获取方法、装置和电子设备。所述方法包括:获取至少一个待加密的明文数据;从明文数据所对应的文件标识集合中获取文件标识;从文件标识所标识的密文文件中读取密文数据,所述密文文件包括由同态加密算法根据同一明文数据预先计算出的多个密文数据。本实施例的数据预处理方法、密文数据获取方法、装置和电子设备,可以提高合作计算的效率。

Description

数据预处理方法、密文数据获取方法、装置和电子设备
技术领域
本说明书实施例涉及计算机技术领域,特别涉及一种数据预处理方法、密文数据获取方法、装置和电子设备。
背景技术
在数据安全合作场景中,多个数据方可以基于自身持有的数据进行合作合作计算。出于保护数据隐私的考虑,多个数据方在合作计算的过程中不能够泄漏自身持有的数据。在相关技术中,一种可行的方式是,一方采用同态加密算法对自身持有的明文数据进行同态加密,将加密后的密文数据发送给参与合作计算的其它方,以便其它方在密文数据的基础上进行计算。但是由于同态加密过程耗时较大,使得合作计算的效率较低。
发明内容
本说明书实施例的目的是提供一种数据预处理方法、密文数据获取方法、装置和电子设备,以提高合作计算的效率。
为实现上述目的,本说明书中一个或多个实施例提供的技术方案如下。
根据本说明书一个或多个实施例的第一方面,提供了一种数据预处理方法,包括:批量生成明文数据的多个密文文件,每个密文文件包括由同态加密算法根据同一明文数据计算出的多个密文数据;将所述密文文件的文件标识加入至文件标识集合。
根据本说明书一个或多个实施例的第二方面,提供了一种密文数据获取方法,包括:获取至少一个待加密的明文数据;从明文数据所对应的文件标识集合中获取文件标识;从文件标识所标识的密文文件中读取密文数据,所述密文文件包括由同态加密算法根据同一明文数据计算出的多个密文数据。
根据本说明书一个或多个实施例的第三方面,提供了一种数据预处理装置,包括:生成单元,用于批量生成明文数据的多个密文文件,每个密文文件包括由同态加密算法根据同一明文数据计算出的多个密文数据;加入单元,用于将所述密文文件的文件标识加入至文件标识集合。
根据本说明书一个或多个实施例的第四方面,提供了一种电子设备,包括:存储器,用于存储计算机指令;处理器,用于执行所述计算机指令以实现如第一方面所述的方法步骤。
根据本说明书一个或多个实施例的第五方面,提供了一种密文数据获取装置,包括:第一获取单元,用于获取至少一个待加密的明文数据;第二获取单元,用于从明文数据所对应的文件标识集合中获取文件标识;读取单元,用于从文件标识所标识的密文文件中读取密文数据,所述密文文件包括由同态加密算法根据同一明文数据计算出的多个密文数据。
根据本说明书一个或多个实施例的第六方面,提供了一种电子设备,包括:存储器,用于存储计算机指令;处理器,用于执行所述计算机指令以实现如第二方面所述的方法步骤。
由以上本说明书实施例提供的技术方案可见,本说明书实施例中,所述数据方可以获取至少一个待加密的明文数据;可以从明文数据所对应的文件标识集合中获取文件标识;可以从文件标识所标识的密文文件中读取密文数据,所述密文文件包括由同态加密算法根据同一明文数据计算出的多个密文数据。这样在合作计算的过程中,当需要获取明文数据对应的同态密文数据时,所述数据方可以从密文文件中读取预先计算出的同态密文数据,避免了在合作计算过程中对明文数据进行实时加密,提高了合作计算的效率。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书实施例一种密文数据获取方法的示意图;
图2为本说明书实施例一种数据预处理方法的流程图;
图3为本说明书实施例一种密文数据获取方法的流程图;
图4为本说明书实施例一种数据预处理装置的功能结构示意图;
图5为本说明书实施例一种密文数据获取装置的功能结构示意图;
图6为本说明书实施例一种电子设备的功能结构示意图。
具体实施方式
下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
同态加密(Homomorphic Encryption)是一种加密技术。它允许直接对密文数据进行运算得到仍是加密的结果,将其解密所得到的结果与对明文数据进行同样运算的结果相同。实现同态加密的算法例如可以包括Paillier算法、Okamoto-Uchiyama算法、Damgard-Jurik算法等。同态加密算法具有随机的特性。采用同态加密算法对同一明文数据进行多次加密,可以得到多个不同的密文数据。
在数据安全合作场景中,多个数据方可以基于自身持有的数据进行合作合作计算。出于保护数据隐私的考虑,多个数据方在合作计算的过程中不能够泄漏自身持有的数据。所述数据安全合作场景例如可以包括合作安全建模场景,多个数据方可以基于自身持有的数据,对数据处理模型进行合作训练。所述数据方可以为电子设备。所述电子设备可以包括个人计算机、服务器、手持设备、便携式设备、平板型设备、多处理器装置;或者,还可以包括由以上任何多个装置或设备所构成的集群等。为此在合作计算的过程中,一方可以将明文数据的经同态加密后的密文数据发送给参与合作计算的其它方,以便其它方在密文数据的基础上进行计算。考虑到若将耗时较大的同态加密过程放在合作计算之前进行预处理,则可以将合作计算过程中的同态加密过程转变为密文数据的读取过程,则有望降低由同态加密过程带来的时间开销,提高合作计算效率。
本说明书提供一种数据预处理方法的实施例。该实施例可以应用于参与合作计算的数据方。该实施例中的方法步骤可以在合作计算阶段之前执行。请参阅图1和图2。该实施例可以包括以下步骤。
步骤S11:批量生成明文数据的多个密文文件,每个密文文件包括由同态加密算法根据同一明文数据计算出的多个密文数据。
在一些实施例中,所述明文数据可以为所述数据方持有的、用于参与合作计算的数据。所述明文数据例如可以为原始的业务数据(诸如用户的储蓄金额、借贷金额等);或者,还可以为在合作计算过程中产生的中间数据。对于参与合作计算的一些可枚举的明文数据而言,由于其数值通常取自几个固定的值(诸如1、0、-1等),因而所述数据方可以预先批量生成每个明文数据的多个密文文件。
在一些实施例中,所述密文文件可以包括由同态加密算法根据同一明文数据计算出的多个密文数据。具体地,所述数据方可以采用同态加密算法,对每个明文数据进行多次加密得到多个不同的密文数据;可以根据所述多个不同的密文数据生成与该明文数据相对应的多个密文文件。每个密文文件可以包括多个密文数据,各个密文文件中密文数据的数量可以相同或不同。在实际应用中,所述数据方可以具有加密公私钥对。所述加密公私钥对可以包括相关联的同态加密公钥和同态加密私钥。所述同态加密公钥可以用于对明文数据进行加密,所述同态加密私钥可以用于对加密后的密文数据进行解密。这样所述数据方可以使用同态加密公钥对明文数据进行加密。具体地,所述数据方可以使用同一同态加密公钥对多个明文数据进行加密;或者,还可以使用不同的同态加密公钥对多个明文数据进行加密。
例如,所述数据方可以采用同态加密算法,对明文数据1进行批量加密,得到N×5000个密文数据;可以根据所述N×5000个密文数据生成与明文数据1相对应的N个密文文件。每个密文文件可以包括5000个密文数据。
所述数据方还可以采用同态加密算法,对明文数据0进行批量加密,得到N×5000个密文数据;可以根据所述N×5000个密文数据生成与明文数据0相对应的N个密文文件。每个密文文件可以包括5000个密文数据。
所述数据方还可以采用同态加密算法,对明文数据-1进行批量加密,得到N×5000个密文数据;可以根据所述N×5000个密文数据生成与明文数据-1相对应的N个密文文件。每个密文文件可以包括5000个密文数据。
在一些实施例中,所述数据方还可以存储批量生成的密文文件,例如可以将批量生成的密文文件存储在存储器中。所述存储器可以包括随机存取存储器和非易失性存储器等。所述非易失性存储器可以包括磁盘存储设备、固态存储设备、闪存设备和网络附加存储器等。
步骤S13:将所述密文文件的文件标识加入至文件标识集合。
在一些实施例中,所述文件标识集合可以采用数据表、线性表、队列、栈、或图等方式来实现。所述文件标识集合可以包括至少一个文件标识。所述文件标识可以用于标识密文文件,例如可以为密文文件的文件名或编号等。所述文件标识集合具体可以用作索引,以便在需要时能够从所述文件标识集合中获取到密文文件的文件标识。
在一些实施例中,经过步骤S12,每个明文数据可以对应多个密文文件。所述数据方可以将每个明文数据所对应密文文件的文件标识加入至该明文数据所对应的文件标识集合。
延续前面的例子,所述数据方可以将明文数据1所对应的N个密文文件的文件标识,加入至明文数据1所对应的文件标识队列;可以将明文数据0所对应的N个密文文件的文件标识,加入至明文数据0所对应的文件标识队列;可以将明文数据-1所对应的N个密文文件的文件标识,加入至明文数据-1所对应的文件标识队列。
在本实施例中,所述数据方可以在合作计算之前预先批量生成明文数据的多个密文文件;可以将所述密文文件的文件标识加入至文件标识集合,以便在合作计算过程中通过读取密文文件获得明文数据对应的密文数据。
本说明书还提供一种密文数据获取方法的实施例。该实施例可以应用于参与合作计算的数据方。该实施例中的方法步骤可以在合作计算阶段执行。请参阅图1和图3。该实施例可以包括以下步骤。
步骤S21:获取至少一个待加密的明文数据。
在一些实施例中,所述明文数据可以为所述数据方持有的、用于参与合作计算的数据。所述明文数据例如可以为原始的业务数据;或者,还可以为在合作计算过程中产生的中间数据。所述数据方获取的明文数据的数量可以为1个;或者,还可以为多个。在获取的明文数据的数量为多个时,各个明文数据可以完全不同(诸如1、0、-1等);或者,也可以部分相同(诸如0、0、1等);又或者,还可以完全相同(诸如1、1、1等)。
在一些实施例中,所述数据方可以从明文文件中读取至少一个待加密的明文数据。所述明文文件可以包括至少一个待加密的明文数据。所述明文文件可以是由所述数据方生成的;或者,还可以是由其它设备生成的。例如,所述其它设备可以从数据库中读取至少一个待加密的明文数据;可以根据读取的明文数据生成所述明文文件;可以向所述数据方发送所述明文文件。所述数据方可以接收所述明文文件。
步骤S23:从明文数据所对应的文件标识集合中获取文件标识。
在一些实施例中,每个明文数据可以对应有文件标识集合。所述文件标识集合可以采用数据表、线性表、队列、栈、或图等方式来实现。所述文件标识集合可以包括至少一个文件标识。所述文件标识可以用于标识密文文件(以下称为第一密文文件),例如可以为第一密文文件的文件名或编号等。所述第一密文文件可以是由所述数据方预先生成的。所述第一密文文件可以包括由同态加密算法根据同一明文数据预先计算出的多个不同的密文数据。
在一些实施例中,所述数据方可以获取明文数据所对应的文件标识集合;可以从文件标识集合中获取文件标识。所述数据方可以从文件标识集合中获取一个文件标识;或者,还可以获取多个文件标识。根据文件标识集合实现方式的不同,所述数据方获取文件标识的方式也可以不同。例如,所述文件标识集合可以采用队列的方式实现,那么,所述数据方可以获取入队列时间最早的一个文件标识。另举一例,所述文件标识集合还可以采用数据表的方式实现,那么,所述数据方可以从数据表中任意选取一个文件标识。
例如,所述数据方可以获取待加密的明文数据1、0、-1;可以从明文数据1所对应的文件标识集合中获取一个文件标识;可以从明文数据0所对应的文件标识集合中获取一个文件标识;可以从明文数据-1所对应的文件标识集合中获取一个文件标识。
另举一例,所述数据方可以获取待加密的明文数据0、0、1;可以从明文数据0所对应的文件标识集合中获取一个文件标识;可以从明文数据1所对应的文件标识集合中获取一个文件标识。
另举一例,所述数据方可以获取待加密的明文数据1、1、1;可以从明文数据1所对应的文件标识集合中获取一个文件标识。
步骤S25:从文件标识所标识的密文文件中读取密文数据,所述密文文件包括由同态加密算法根据明文数据计算出的多个密文数据。
在一些实施例中,所述数据方可以从每个文件标识所标识的第一密文文件中读取一个或多个密文数据,得到明文数据对应的密文数据。在实际应用中,所述数据方可以从存储器中读取文件标识所标识的第一密文文件;可以从第一密文文件中读取一个或多个密文数据。
例如,所述数据方可以获取待加密的明文数据1、0、-1;可以从明文数据1所对应的文件标识集合中获取一个文件标识,可以从该文件标识所标识的第一密文文件中读取一个密文数据,得到明文数据1对应的密文数据;可以从明文数据0所对应的文件标识集合中获取一个文件标识,可以从该文件标识所标识的第一密文文件中读取一个密文数据,得到明文数据0对应的密文数据;以从明文数据-1所对应的文件标识集合中获取一个文件标识,可以从该文件标识所标识的第一密文文件中读取一个密文数据,得到明文数据-1对应的密文数据。
另举一例,所述数据方可以获取待加密的明文数据0、0、1;可以从明文数据0所对应的文件标识集合中获取一个文件标识,可以从该文件标识所标识的第一密文文件中读取两个密文数据,得到明文数据0、0对应的密文数据;可以从明文数据1所对应的文件标识集合中获取一个文件标识,可以从该文件标识所标识的第一密文文件中读取一个密文数据,得到明文数据1对应的密文数据。
另举一例,所述数据方可以获取待加密的明文数据1、1、1;可以从明文数据1所对应的文件标识集合中获取一个文件标识,可以从该文件标识所标识的第一密文文件中读取三个密文数据,得到明文数据1、1、1对应的密文数据。
在一些实施例中,在步骤S23之后,所述数据方还可以从明文数据所对应的文件标识集合中删除已获取的文件标识,以避免文件标识被重复获取。
在一些实施例中,在步骤S25之后,所述数据方还可以删除获取的文件标识所标识的第一密文文件,以避免第一密文文件被重复读取。
进一步地,所述数据方还可以生成明文数据的新的第一密文文件;可以将新的第一密文文件的文件标识加入至该明文数据所对应的文件标识集合。具体地,所述数据方可以为在步骤S21获取的全部明文数据生成新的第一密文文件;或者,还可以为在步骤S21获取的部分明文数据生成新的第一密文文件。所述数据方可以为每个明文数据生成一个或多个新的第一密文文件。具体过程可以参见前面的数据预处理实施例,在此不再赘述。
例如,所述数据方可以获取待加密的明文数据1、0、-1。所述数据方可以从明文数据1所对应的文件标识集合中获取一个文件标识;可以从该文件标识所标识的第一密文文件中读取一个密文数据,得到明文数据1对应的密文数据;可以从明文数据1所对应的文件标识集合中删除该文件标识;可以删除该文件标识所标识的第一密文文件。所述数据方还可以从明文数据0所对应的文件标识集合中获取一个文件标识;可以从该文件标识所标识的第一密文文件中读取一个密文数据,得到明文数据0对应的密文数据;可以从明文数据0所对应的文件标识集合中删除该文件标识;可以删除该文件标识所标识的第一密文文件。所述数据方还可以从明文数据-1所对应的文件标识集合中获取一个文件标识;可以从该文件标识所标识的第一密文文件中读取一个密文数据,得到明文数据-1对应的密文数据;可以从明文数据-1所对应的文件标识集合中删除该文件标识;可以删除该文件标识所标识的第一密文文件。
所述数据方可以生成明文数据1的一个新的第一密文文件,可以将新的第一密文文件的文件标识加入至明文数据1所对应的文件标识集合;可以生成明文数据0的一个新的第一密文文件,可以将新的第一密文文件的文件标识加入至明文数据0所对应的文件标识集合;可以生成明文数据-1的一个新的第一密文文件,可以将新的第一密文文件的文件标识加入至明文数据-1所对应的文件标识集合。
另举一例,所述数据方可以获取待加密的明文数据0、0、1。所述数据方可以从明文数据0所对应的文件标识集合中获取一个文件标识,可以从该文件标识所标识的第一密文文件中读取两个密文数据,得到明文数据0、0对应的密文数据;可以从明文数据0所对应的文件标识集合中删除该文件标识;可以删除该文件标识所标识的第一密文文件。所述数据方还可以从明文数据1所对应的文件标识集合中获取一个文件标识;可以从该文件标识所标识的第一密文文件中读取一个密文数据,得到明文数据1对应的密文数据;可以从明文数据1所对应的文件标识集合中删除该文件标识;可以删除该文件标识所标识的第一密文文件。
所述数据方可以生成明文数据0的一个新的第一密文文件,可以将新的第一密文文件的文件标识加入至明文数据0所对应的文件标识集合;可以生成明文数据1的一个新的第一密文文件,可以将新的第一密文文件的文件标识加入至明文数据1所对应的文件标识集合。
另举一例,所述数据方可以获取待加密的明文数据1、1、1;可以从明文数据1所对应的文件标识集合中获取一个文件标识,可以从该文件标识所标识的第一密文文件中读取三个密文数据,得到明文数据1、1、1对应的密文数据;可以从明文数据1所对应的文件标识集合中删除该文件标识;可以删除该文件标识所标识的第一密文文件。
所述数据方可以生成明文数据1的一个新的第一密文文件,可以将新的第一密文文件的文件标识加入至明文数据1所对应的文件标识集合。
在一些实施例中,所述数据方还可以向合作方发送读取的密文数据,以便所述合作方基于密文数据进行计算。所述合作方可以理解为与所述数据方进行合作计算的数据方,例如与所述数据方进行合作安全建模的数据方。所述数据方可以直接发送读取的密文数据。或者,所述数据方还可以将读取的密文数据写入密文文件(以下称为第二密文文件);可以向合作方发送所述第二密文文件。
在本实施例中,所述数据方可以获取至少一个待加密的明文数据;可以从明文数据所对应的文件标识集合中获取文件标识;可以从文件标识所标识的密文文件中读取密文数据,所述密文文件包括由同态加密算法根据明文数据计算出的多个密文数据。这样在合作计算的过程中,当需要获取明文数据对应的同态密文数据时,所述数据方可以从密文文件中读取预先计算出的同态密文数据,避免了在合作计算过程中对明文数据进行实时加密,提高了合作计算的效率。
请参阅图4。基于同样的发明构思,本说明书还提供一种数据预处理装置的实施例。该实施例可以应用于参与合作计算的数据方,具体可以包括以下单元。
生成单元31,用于批量生成明文数据的多个密文文件,每个密文文件包括由同态加密算法根据同一明文数据计算出的多个密文数据;
加入单元33,用于将所述密文文件的文件标识加入至文件标识集合。
请参阅图5。基于同样的发明构思,本说明书还提供一种密文数据获取装置的实施例。该实施例可以应用于参与合作计算的数据方,具体可以包括以下单元。
第一获取单元41,用于获取至少一个待加密的明文数据;
第二获取单元43,用于从明文数据所对应的文件标识集合中获取文件标识;
读取单元45,用于从文件标识所标识的密文文件中读取密文数据,所述密文文件包括由同态加密算法根据同一明文数据预先计算出的多个密文数据。
下面介绍本说明书电子设备的一个实施例。图6是该实施例中一种电子设备的硬件结构示意图。如图6所示,所述电子设备可以包括一个或多个(图中仅示出一个)处理器、存储器和传输模块。当然,本领域普通技术人员可以理解,图6所示的硬件结构仅为示意,其并不对上述电子设备的硬件结构造成限定。在实际中所述电子设备还可以包括比图6所示更多或者更少的组件单元;或者,具有与图6所示不同的配置。
所述存储器可以包括高速随机存储器;或者,还可以包括非易失性存储器,例如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。当然,所述存储器还可以包括远程设置的网络存储器。所述远程设置的网络存储器可以通过诸如互联网、企业内部网、局域网、移动通信网等网络连接至所述电子设备。所述存储器可以用于存储应用软件的程序指令或模块,例如本说明书图2所对应实施例的程序指令或模块;和/或,本说明书图3所对应实施例的程序指令或模块。
所述处理器可以按任何适当的方式实现。例如,所述处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific IntegratedCircuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。所述处理器可以读取并执行所述存储器中的程序指令或模块。
所述传输模块可以用于经由网络进行数据传输,例如经由诸如互联网、企业内部网、局域网、移动通信网等网络进行数据传输。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其它实施例的不同之处。尤其,对于装置实施例和电子设备实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。另外,可以理解的是,本领域技术人员在阅读本说明书文件之后,可以无需创造性劳动想到将本说明书列举的部分或全部实施例进行任意组合,这些组合也在本说明书公开和保护的范围内。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片2。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog2。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本说明书可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本说明书的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本说明书各个实施例或者实施例的某些部分所述的方法。
本说明书可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
虽然通过实施例描绘了本说明书,本领域普通技术人员知道,本说明书有许多变形和变化而不脱离本说明书的精神,希望所附的权利要求包括这些变形和变化而不脱离本说明书的精神。

Claims (14)

1.一种数据预处理方法,包括:
批量生成明文数据的多个密文文件,每个密文文件包括由同态加密算法根据同一明文数据计算出的多个密文数据;
将所述密文文件的文件标识加入至文件标识集合。
2.如权利要求1所述的方法,所述明文数据的数量为多个;
所述批量生成明文数据的多个密文文件,包括:
批量生成每个明文数据的多个密文文件;
所述将所述密文文件的文件标识加入文件标识集合,包括:
将每个明文数据所对应密文文件的文件标识加入至该明文数据所对应的文件标识集合。
3.如权利要求1所述的方法,所述文件标识集合包括文件标识队列。
4.一种密文数据获取方法,包括:
获取至少一个待加密的明文数据;
从明文数据所对应的文件标识集合中获取文件标识;
从文件标识所标识的密文文件中读取密文数据,所述密文文件包括由同态加密算法根据同一明文数据预先计算出的多个密文数据。
5.如权利要求4所述的方法,所述文件标识集合包括文件标识队列。
6.如权利要求4所述的方法,所述获取至少一个待加密的明文数据,包括:
从明文文件中读取至少一个待加密的明文数据。
7.如权利要求4所述的方法,还包括:
从明文数据所对应的文件标识集合中删除已获取的文件标识。
8.如权利要求4所述的方法,还包括:
删除文件标识所标识的密文文件。
9.如权利要求8所述的方法,还包括:
生成明文数据的新的密文文件;
将新的密文文件的文件标识加入至该明文数据所对应的文件标识集合。
10.如权利要求4所述的方法,还包括:
向参与合作计算的合作方发送读取的密文数据。
11.一种数据预处理装置,包括:
生成单元,用于批量生成明文数据的多个密文文件,每个密文文件包括由同态加密算法根据同一明文数据计算出的多个密文数据;
加入单元,用于将所述密文文件的文件标识加入至文件标识集合。
12.一种电子设备,包括:
存储器,用于存储计算机指令;
处理器,用于执行所述计算机指令以实现如权利要求1-3中任一项所述的方法步骤。
13.一种密文数据获取装置,包括:
第一获取单元,用于获取至少一个待加密的明文数据;
第二获取单元,用于从明文数据所对应的文件标识集合中获取文件标识;
读取单元,用于从文件标识所标识的密文文件中读取密文数据,所述密文文件包括由同态加密算法根据同一明文数据预先计算出的多个密文数据。
14.一种电子设备,包括:
存储器,用于存储计算机指令;
处理器,用于执行所述计算机指令以实现如权利要求4-10中任一项所述的方法步骤。
CN201910699751.XA 2019-07-31 2019-07-31 数据预处理方法、密文数据获取方法、装置和电子设备 Active CN110391895B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201910699751.XA CN110391895B (zh) 2019-07-31 2019-07-31 数据预处理方法、密文数据获取方法、装置和电子设备
PCT/CN2020/071460 WO2021017424A1 (zh) 2019-07-31 2020-01-10 数据预处理方法、密文数据获取方法、装置和电子设备
US16/777,451 US10790961B2 (en) 2019-07-31 2020-01-30 Ciphertext preprocessing and acquisition
TW109105603A TWI729709B (zh) 2019-07-31 2020-02-21 資料預處理方法、密文資料獲取方法、裝置和電子設備

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910699751.XA CN110391895B (zh) 2019-07-31 2019-07-31 数据预处理方法、密文数据获取方法、装置和电子设备

Publications (2)

Publication Number Publication Date
CN110391895A true CN110391895A (zh) 2019-10-29
CN110391895B CN110391895B (zh) 2020-10-27

Family

ID=68288016

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910699751.XA Active CN110391895B (zh) 2019-07-31 2019-07-31 数据预处理方法、密文数据获取方法、装置和电子设备

Country Status (3)

Country Link
CN (1) CN110391895B (zh)
TW (1) TWI729709B (zh)
WO (1) WO2021017424A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10790961B2 (en) 2019-07-31 2020-09-29 Alibaba Group Holding Limited Ciphertext preprocessing and acquisition
CN111783117A (zh) * 2020-06-30 2020-10-16 中国工商银行股份有限公司 明文数据处理方法、装置及系统
CN111800418A (zh) * 2020-07-06 2020-10-20 广州形银科技有限公司 一种cds数据安全加密系统
WO2021017424A1 (zh) * 2019-07-31 2021-02-04 创新先进技术有限公司 数据预处理方法、密文数据获取方法、装置和电子设备
CN115396150A (zh) * 2022-07-25 2022-11-25 支付宝(杭州)信息技术有限公司 数据预处理方法、数据加密方法、装置和设备

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1054527A3 (en) * 1999-05-19 2002-06-26 Nippon Telegraph and Telephone Corporation Varifiable anonymous channel
CN103107889A (zh) * 2013-02-06 2013-05-15 中电长城网际系统应用有限公司 一种可搜索的云计算环境数据加密存储系统和方法
CN105320896A (zh) * 2015-10-21 2016-02-10 成都卫士通信息产业股份有限公司 一种云存储加密以及其密文检索方法与系统
CN106534313A (zh) * 2016-11-17 2017-03-22 浙江工商大学 面向云端数据发布保护安全及隐私的频度测定方法和系统
CN107124616A (zh) * 2017-04-27 2017-09-01 郑州大学 一种基于同态特性在相同操作域实现交换密码水印的方法
CN109583218A (zh) * 2018-11-23 2019-04-05 泰康保险集团股份有限公司 机密文件保护、定位方法、装置、设备及可读存储介质
CN109644431A (zh) * 2017-06-15 2019-04-16 Oppo广东移动通信有限公司 上行信息传输方法、装置及系统
CN109831297A (zh) * 2019-01-24 2019-05-31 中国人民武装警察部队工程大学 一种支持门限解密的多身份全同态加密方法
CN110011782A (zh) * 2019-03-11 2019-07-12 暨南大学 一种多对一全同态加密算法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104732159B (zh) * 2013-12-24 2019-01-25 北京慧眼智行科技有限公司 一种文件处理方法及装置
US9875370B2 (en) * 2015-03-26 2018-01-23 Microsoft Technology Licensing, Llc Database server and client for query processing on encrypted data
CN106571905B (zh) * 2016-11-02 2019-05-17 南京邮电大学 一种数值型数据同态保序加密方法
US10554753B2 (en) * 2017-07-06 2020-02-04 Acronis International Gmbh System and method for service level agreement based data storage and verification
CN107528917B (zh) * 2017-09-13 2020-12-15 马上消费金融股份有限公司 一种文件存储方法及装置
US20190215160A1 (en) * 2018-01-09 2019-07-11 Qualcomm Incorporated Managing a set of cryptographic keys in an encrypted system
CN108965258B (zh) * 2018-06-21 2021-07-16 河南科技大学 一种基于全同态加密的云环境数据完整性验证方法
CN110391895B (zh) * 2019-07-31 2020-10-27 创新先进技术有限公司 数据预处理方法、密文数据获取方法、装置和电子设备

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1054527A3 (en) * 1999-05-19 2002-06-26 Nippon Telegraph and Telephone Corporation Varifiable anonymous channel
CN103107889A (zh) * 2013-02-06 2013-05-15 中电长城网际系统应用有限公司 一种可搜索的云计算环境数据加密存储系统和方法
CN105320896A (zh) * 2015-10-21 2016-02-10 成都卫士通信息产业股份有限公司 一种云存储加密以及其密文检索方法与系统
CN106534313A (zh) * 2016-11-17 2017-03-22 浙江工商大学 面向云端数据发布保护安全及隐私的频度测定方法和系统
CN107124616A (zh) * 2017-04-27 2017-09-01 郑州大学 一种基于同态特性在相同操作域实现交换密码水印的方法
CN109644431A (zh) * 2017-06-15 2019-04-16 Oppo广东移动通信有限公司 上行信息传输方法、装置及系统
CN109583218A (zh) * 2018-11-23 2019-04-05 泰康保险集团股份有限公司 机密文件保护、定位方法、装置、设备及可读存储介质
CN109831297A (zh) * 2019-01-24 2019-05-31 中国人民武装警察部队工程大学 一种支持门限解密的多身份全同态加密方法
CN110011782A (zh) * 2019-03-11 2019-07-12 暨南大学 一种多对一全同态加密算法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10790961B2 (en) 2019-07-31 2020-09-29 Alibaba Group Holding Limited Ciphertext preprocessing and acquisition
WO2021017424A1 (zh) * 2019-07-31 2021-02-04 创新先进技术有限公司 数据预处理方法、密文数据获取方法、装置和电子设备
CN111783117A (zh) * 2020-06-30 2020-10-16 中国工商银行股份有限公司 明文数据处理方法、装置及系统
CN111783117B (zh) * 2020-06-30 2024-04-30 中国工商银行股份有限公司 明文数据处理方法、装置及系统
CN111800418A (zh) * 2020-07-06 2020-10-20 广州形银科技有限公司 一种cds数据安全加密系统
CN111800418B (zh) * 2020-07-06 2022-10-11 雅生活智慧城市服务股份有限公司 一种cds数据安全加密系统的使用方法
CN115396150A (zh) * 2022-07-25 2022-11-25 支付宝(杭州)信息技术有限公司 数据预处理方法、数据加密方法、装置和设备

Also Published As

Publication number Publication date
CN110391895B (zh) 2020-10-27
TW202107454A (zh) 2021-02-16
WO2021017424A1 (zh) 2021-02-04
TWI729709B (zh) 2021-06-01

Similar Documents

Publication Publication Date Title
CN110391895A (zh) 数据预处理方法、密文数据获取方法、装置和电子设备
CN109614823B (zh) 一种数据的处理方法、装置及设备
CN107392040B (zh) 一种共识验证的方法及装置
TWI745861B (zh) 資料處理方法、裝置和電子設備
CN109583886A (zh) 基于区块链的交易方法、装置和汇出方设备
CN110535622A (zh) 数据处理方法、装置和电子设备
WO2021114585A1 (zh) 模型训练方法、装置和电子设备
TW202040399A (zh) 資料處理方法、裝置和電子設備
CN109558400A (zh) 数据处理方法、装置、设备和存储介质
CN108665143A (zh) 风控模型的评估方法及装置
CN110414567A (zh) 数据处理方法、装置和电子设备
CN110189121A (zh) 数据处理方法、装置、区块链客户端和区块链节点
CN110415117A (zh) 基于区块链的交易处理方法、装置和电子设备
CN113076527B (zh) 一种基于区块链的数字资产处理方法及装置
CN109993530A (zh) 一种虚拟资源管理方法、装置及电子设备
CN109032803A (zh) 数据处理方法和装置、客户端
CN110009336A (zh) 基于区块链的取证方法及装置
CN109040076A (zh) 一种数据处理方法、系统、装置、设备及介质
US10790961B2 (en) Ciphertext preprocessing and acquisition
CN110046990A (zh) 基于区块链的数据处理方法、装置和服务器
CN103281375A (zh) 一种第三方应用的联系人管理方法及装置、系统
CN109934709A (zh) 基于区块链的数据处理方法、装置和服务器
CN110263294A (zh) 损失函数取值的确定方法、装置和电子设备
CN108334340A (zh) 一种跨环境数据通信方法、装置和系统
CN110460435A (zh) 数据交互方法、装置、服务器和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40015780

Country of ref document: HK

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Georgetown Hospital Road, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: Greater Cayman, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

GR01 Patent grant
GR01 Patent grant