CN110909387B - 基于安全多方计算保存和恢复隐私数据的方法和装置 - Google Patents
基于安全多方计算保存和恢复隐私数据的方法和装置 Download PDFInfo
- Publication number
- CN110909387B CN110909387B CN201911167239.7A CN201911167239A CN110909387B CN 110909387 B CN110909387 B CN 110909387B CN 201911167239 A CN201911167239 A CN 201911167239A CN 110909387 B CN110909387 B CN 110909387B
- Authority
- CN
- China
- Prior art keywords
- data
- private
- bit
- packets
- hash value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
本说明书实施例提供了一种基于安全多方计算保存和恢复隐私数据的方法和装置,其可用于区块链私钥存储过程中的隐私保护,所述恢复隐私数据的方法包括:从n个数据保存方中的m个数据保存方各自的设备获取m个数据包,其中n≥m≥k;基于所述m个数据包中各个数据包包括的所述第一哈希值,对各个数据包进行有效性验证;在所述m个数据包中至少k个数据包有效的情况中,基于秘密分享算法,通过所述至少k个数据包中各自包括的分片恢复出第一恢复数据;基于所述第一哈希值对所述第一恢复数据进行验证;在对所述第一恢复数据的验证通过的情况中,基于所述第一恢复数据获取所述隐私数据中的第一连续t位数据。
Description
技术领域
本说明书实施例涉及安全多方计算技术领域,更具体地,涉及一种基于安全多方计算保存和恢复隐私数据的方法和装置。
背景技术
近来,随着区块链落地到各个实际应用场景中,越来越多的用户拥有区块链中的账户,即,拥有与该账户对应的一对公私钥,其中,私钥用于进行数字签名,公钥用于验证签名。区块链的用户需要保存好其私钥,否则,其账户将不能继续使用。通常,区块链的用户可通过多种方式保存其私钥,如将私钥保存在软件或硬件形式的私钥钱包中,或者用户可通过密钥管理机构进行密钥托管。然而,目前已有的私钥保存方式仍然存在私钥丢失无法找回的风险。
因此,需要一种更有效的保存和恢复隐私数据的方案。
发明内容
本说明书实施例旨在提供一种更有效的保存和恢复隐私数据的方案,以解决现有技术中的不足。
为实现上述目的,本说明书一个方面提供一种基于安全多方计算保存隐私数据的方法,所述方法由所述隐私数据的数据拥有方的设备执行,包括:
对于所述隐私数据中包括的第一连续t位数据,基于秘密分享算法获取n个分片,所述秘密分享算法使得所述第一连续t位数据能够基于所述n个分片中的至少k个分片获取,其中,n为大于等于2的自然数,t为小于等于所述隐私数据位数的预定位数;
获取与所述n个分片分别对应的n个数据包,每个数据包中包括:相应的分片、以及与所述第一连续t位数据对应的哈希值;
将所述n个数据包分别提供给n个数据保存方各自的设备。
在一个实施例中,所述隐私数据为所述数据拥有方的区块链账户私钥。
在一个实施例中所述私钥包括连续排列的多个连续多位数据,每个数据包中还包括所述第一连续t位数据在所述多个连续多位数据中的排列顺序。
在一个实施例中,所述每个数据包中还包括以下至少一项:分片的哈希值、分片总数、最少恢复分片数目、和所述隐私数据对应的哈希值。
在一个实施例中,所述秘密分享算法为拉格朗日插值算法,所述分片为满足预定拉格朗日多项式的二维坐标,所述t等于4,所述预定拉格朗日多项式的常数项为所述第一连续t位数据的十六进制数的ASCII码值。
本说明书另一方面提供一种基于安全多方计算恢复隐私数据的方法,其中,所述隐私数据中包括第一连续t位数据,与所述第一连续t位数据对应的n个真实数据包分别保存在n个数据保存方各自的设备中,所述n个真实数据包与基于秘密分享算法获取的n个分片分别对应,每个真实数据包中包括:相应的分片、以及与所述第一连续t位数据对应的第一哈希值,所述第一连续t位数据能够基于所述n个分片中的至少k个分片获取,t为小于等于所述隐私数据位数的预定位数,所述方法由所述隐私数据的数据拥有方的设备执行,包括:
从n个数据保存方中的m个数据保存方各自的设备获取m个数据包,其中n≥m≥k;
基于所述m个数据包中各个数据包包括的所述第一哈希值,对各个数据包进行有效性验证;
在所述m个数据包中至少k个数据包有效的情况中,基于秘密分享算法,通过所述至少k个数据包中各自包括的分片恢复出第一恢复数据;
基于所述第一哈希值对所述第一恢复数据进行验证;
在对所述第一恢复数据的验证通过的情况中,基于所述第一恢复数据获取所述第一连续t位数据。
在一个实施例中,所述隐私数据包括连续排列的多个连续多位数据,所述每个数据包中还包括所述第一连续t位数据在所述多个连续多位数据中的排列顺序,其中,对各个数据包进行有效性验证还包括,基于各个数据包中包括的所述排列顺序,对各个数据包进行有效性验证。
在一个实施例中,所述每个数据包中还包括相应的分片的第二哈希值,其中,对各个数据包进行有效性验证还包括,基于各个数据包中包括的所述第二哈希值,对各个数据包进行有效性验证。
在一个实施例中,所述每个数据包中还包括以下至少一项:分片总数、最少恢复分片数目、和与所述隐私数据对应的哈希值,其中,对各个数据包进行有效性验证还包括,基于各个数据包中包括的所述至少一项,对各个数据包进行有效性验证。
在一个实施例中,所述方法还包括,在基于所述第一恢复数据获取所述第一连续t位数据之后,且在恢复所述多个连续多位数据之后,基于各个连续多位数据对应的数据包中的该连续多位数据的排列顺序,恢复所述隐私数据。
在一个实施例中,所述方法还包括,在恢复所述隐私数据之后,通过所述数据包中包括与所述隐私数据对应的哈希值对所述恢复的隐私数据进行验证。
本说明书另一方面提供一种基于安全多方计算保存隐私数据的装置,所述装置部署在所述隐私数据的数据拥有方的设备中,包括:
第一获取单元,配置为,对于所述隐私数据中包括的第一连续t位数据,基于秘密分享算法获取n个分片,所述秘密分享算法使得所述第一连续t位数据能够基于所述n个分片中的至少k个分片获取,其中,n为大于等于2的自然数,t为小于等于所述隐私数据位数的预定位数;
第二获取单元,配置为,获取与所述n个分片分别对应的n个数据包,每个数据包中包括:相应的分片、以及与所述第一连续t位数据对应的哈希值;
提供单元,配置为,将所述n个数据包分别提供给n个数据保存方各自的设备。
本说明书另一方面提供一种基于安全多方计算恢复隐私数据的装置,其中,所述隐私数据中包括第一连续t位数据,与所述第一连续t位数据对应的n个真实数据包分别保存在n个数据保存方各自的设备中,所述n个真实数据包与基于秘密分享算法获取的n个分片分别对应,每个真实数据包中包括:相应的分片、以及与所述第一连续t位数据对应的第一哈希值,所述第一连续t位数据能够基于所述n个分片中的至少k个分片获取,t为小于等于所述隐私数据位数的预定位数,所述装置部署在所述隐私数据的数据拥有方的设备中,包括:
第一获取单元,配置为,从n个数据保存方中的m个数据保存方各自的设备获取m个数据包,其中n≥m≥k;
第一验证单元,配置为,基于所述m个数据包中各个数据包包括的所述第一哈希值,对各个数据包进行有效性验证;
第一恢复单元,配置为,在所述m个数据包中至少k个数据包有效的情况中,基于秘密分享算法,通过所述至少k个数据包中各自包括的分片恢复出第一恢复数据;
第二验证单元,配置为,基于所述第一哈希值对所述第一恢复数据进行验证;
第二获取单元,配置为,在对所述第一恢复数据的验证通过的情况中,基于所述第一恢复数据获取所述第一连续t位数据。
在一个实施例中,所述隐私数据包括连续排列的多个连续多位数据,所述每个数据包中还包括所述第一连续t位数据在所述多个连续多位数据中的排列顺序,其中,所述第一验证单元还配置为,基于各个数据包中包括的所述排列顺序,对各个数据包进行有效性验证。
在一个实施例中,所述每个数据包中还包括相应的分片的第二哈希值,其中,所述第一验证单元还配置为,基于各个数据包中包括的所述第二哈希值,对各个数据包进行有效性验证。
在一个实施例中,所述每个数据包中还包括以下至少一项:分片总数、最少恢复分片数目、和与所述隐私数据对应的哈希值,其中,所述第一验证单元还配置为,基于各个数据包中包括的所述至少一项,对各个数据包进行有效性验证。
在一个实施例中,所述装置还包括,第二恢复单元,配置为,在基于所述第一恢复数据获取所述第一连续t位数据之后,且在恢复所述多个连续多位数据之后,基于各个连续多位数据对应的数据包中的该连续多位数据的排列顺序,恢复所述隐私数据。
在一个实施例中,所述装置还包括,第三验证单元,配置为,在恢复所述隐私数据之后,通过所述数据包中包括与所述隐私数据对应的哈希值对所述恢复的隐私数据进行验证。
本说明书另一方面提供一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行上述任一项方法。
本说明书另一方面提供一种计算设备,包括存储器和处理器,其特征在于,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现上述任一项方法。
通过根据本说明书实施例的基于秘密分享的保存和恢复隐私数据的方案,可以对一方的隐私数据进行多方密钥管理,数据拥有方在恢复隐私数据时,可对来自各个数据保存方的数据包进行有效性验证,并对恢复的数据进行验证,以防止该多方密钥管理中的欺诈行为,从而更好地保护隐私数据。
附图说明
通过结合附图描述本说明书实施例,可以使得本说明书实施例更加清楚:
图1示出根据本说明书实施例的基于秘密分享保存隐私数据的场景示意图;
图2示出根据本说明书实施例的一种基于安全多方计算保存隐私数据的方法流程图;
图3示出根据本说明书实施例的一种基于安全多方计算恢复隐私数据的方法流程图;
图4示出根据本说明书实施例的一种基于安全多方计算保存隐私数据的装置400;
图5示出根据本说明书实施例的一种基于安全多方计算恢复隐私数据的装置500。
具体实施方式
下面将结合附图描述本说明书实施例。
图1示出根据本说明书实施例的基于秘密分享保存隐私数据的场景示意图。如图中所示,在该场景中包括数据拥有方A的设备和三个数据保存方B、C、D、E各自的设备,可以理解,这里仅示意示出四个数据保存方,在实际应用中,可根据场景需要和相应的秘密分享算法设定至少两个数据保存方,以用于实施根据本说明书实施例的方案。所述数据拥有方A具备其隐私数据,其将通过所述四个数据保存方B、C、D、E保存其隐私数据,而同时使得对B、C、D、E方都隐藏其隐私数据。
具体是,在A方设备中,例如具有作为隐私数据的区块链私钥。通常,区块链私钥包括预定数目的一长串字符,例如该私钥包括256位的二进制数、或者64位的十六进制数,在该情况中,用户通常很难通过记忆记住该私钥,而需要通过特定的私钥保管方法来保管该私钥,以在私钥丢失的情况下可从保管的私钥重新获取该私钥。在本说明书实施例中,可将该私钥看作包括多个顺序排列的元素的数组,每个元素为与该私钥中的预定数目的连续位对应的数值。例如,每个元素可以为该私钥的256位的二进制数中每四位对应的数字,即该数字在0到15之间,通过以十六进制数表示,该数字可以为0到9和A到F中的任一字符。也就是说,该私钥可以表示为包括顺序排列的64个元素的数组,每个元素为0到9和A到F中的任一字符的ASCII码值。从而,对于该数组中的第一元素,可通过例如拉格朗日插值算法将该元素分为例如四个分片,其中,该第一元素即为预定拉格朗日多项式的常数项。
A方基于所述四个分片,可获取与所述第一元素对应的四个数据包,每个数据包除了包括所述四个分片中的一个分片之外,还包括第一元素在私钥中的排列顺序、以及一些验证数据,所述验证数据用于验证所述分片的真实性、以及通过所述分片恢复的所述第一元素的真实性、以及所述私钥的真实性,等等。在获取四个数据包之后,A方可将该四个数据包分别发送给B方、C方、D方、E方。类似地,A方可将针对私钥中其它元素获取的数据包也分别发送给B方、C方、D方、E方,从而起到保存其私钥的目的。
A方在丢失其私钥的情况中,对于上述数组中的每个元素,例如可从B方、C方、D方、E方中的至少三方中获取其数据包,在获取该三个数据包之后,A方可首先基于每个数据包中的验证数据对所述三个数据包进行验证,并基于所述拉格朗日插值算法,恢复出该元素,并基于每个数据包中的验证数据对该恢复出的元素进行验证,在恢复出整个私钥之后,还可以通过每个数据包中的验证数据对该恢复的私钥进行验证,从而可确保恢复出的私钥为用户A的私钥。
可以理解,上述参考图1的描述仅仅为示意性的,而不是限定性的,例如,所述秘密分享算法不限于上述拉格朗日插值算法,另外,所述元素不限于为每四位对应的数值,而可以为每字节的数值(即该数值在0到255之间),等等。下面将详细描述上述保存和恢复隐私数据的过程。
图2示出根据本说明书实施例的一种基于安全多方计算保存隐私数据的方法流程图,所述方法由所述隐私数据的数据拥有方的设备执行,包括:
步骤S202,对于所述隐私数据中包括的第一连续t位数据,基于秘密分享算法获取n个分片,所述秘密分享算法使得所述第一连续t位数据能够基于所述n个分片中的至少k个分片获取,其中,n为大于等于2的自然数,t为小于等于所述隐私数据位数的预定位数;
步骤S204,获取与所述n个分片分别对应的n个数据包,每个数据包中包括:相应的分片、以及与所述第一连续t位数据对应的哈希值;
步骤S206,将所述n个数据包分别提供给n个数据保存方各自的设备。
首先,在步骤S202,对于所述隐私数据中包括的第一连续t位数据,基于秘密分享算法获取n个分片,所述秘密分享算法使得所述第一连续t位数据能够基于所述n个分片中的至少k个分片获取,其中,n为大于等于2的自然数,t为小于等于所述隐私数据位数的预定位数。
该方法可由隐私数据的数据拥有方的设备执行,该设备可以为计算机、智能手机、平板等具有相应计算能力的设备,在此不作限定。
所述隐私数据可以为二进制数、十进制数、十六进制数等等,在此不作限定。所述t的取值可以预定为小于等于所述隐私数据位数的任一数值,在此不作限定。例如,如上文所述,所述数据拥有方为A方,所述隐私数据为用户A的区块链私钥。通常,私钥为256位的二进制数,从而t可以取1、2、…、256中的任一数值。在一个实施例中,为了便于计算,可将私钥划分为连续排列的32个字节,即每个字节包括8位,从而,可对该32个字节依次执行图2所示方法,在该情况中,也就是说t=8。在一个实施例中,可将私钥以64位16进制数标识,从而,可对于该16进制数中的每位字符依次执行图2所示方法,在该情况中,t=1。可以理解,在本说明书实施例中,不限于将私钥划分为连续排列的多个具有相同位数的数据,也可以划分为连续排列的多个具有不同位数的数据,例如,可将私钥划分为8个16位数据和16个8位数据,并对该24个多位数据依次执行图2所示方法。
对于通过如上所述获取的第一连续t位数据,其总是可以转换为具体的数值。例如,其可以直接转换为十进制数,或者,当t=4时,所述第一连续t为数据实际对应于十六进制数的一个字符,从而可将该第一连续t位数据转换为相应字符的ASCII码值。
从而,在获取第一连续t位数据对应的数值之后,可基于秘密分享算法获取与该第一连续t位数据对应的n个分片,所述秘密分享算法使得可通过所述n个分片中的至少k个分片恢复出所述第一连续t位数据。
现有技术中已经开发了多种用于实现上述目的的秘密分享算法,例如,拉格朗日插值算法,下文中将以拉格朗日插值算法为例描述图2所示方法,可以理解,在本说明书实施例中,所述秘密分享算法不限于为拉格朗日插值算法,而可以为现有技术中已知的任一种秘密分享算法。
在拉格朗日插值算法中,可以与所述第一连续t位数据相关联的数值作为预定拉格朗日多项式中的常数项a0,例如,a0为第一连续t位数据本身对应的数值,或者a0为第一连续t位数据对应的字符的ASCII码值,或者a0为与第一连续t位数据具有预定函数关系的数值。并随机获取该拉格朗日多项式中的参数ak-1、ak-2、…、a1,从而可获取如公式(1)所示的拉格朗日多项式:
y=ak-1xk-1+ak-2xk-2+…+a1x+a0 (1)
可随机获取n个x值:x1、x2、…、xn,其中,n≥k,通过将该n个x值分别代入公式(1),从而可分别计算出相应的y值:y1、y2、…、yn,由该n个x值和n个y值可获取二维空间中的n个点:(x1,y1)、(x2,y2)、…、(xn,yn),通过上述获取该n个点的过程可知,通过该n个点中的任意k个点进行求解,可解出公式(1)中的参数a0、a1、…、ak-2、ak-1。也就是说,在该拉格朗日插值算法中,所述n个点各自的坐标即为与所述第一连续t位数据对应的n个分片,通过n个点中的任意k个点的坐标可求解出所述第一连续t位数据。
在步骤S204,获取与所述n个分片分别对应的n个数据包,每个数据包中包括:相应的分片、以及与所述第一连续t位数据对应的哈希值。
在如上所述获取与所述第一连续t位数据对应的n个分片之后,可基于该n个分片构建与第一连续t位数据对应的n个数据包。每个数据包例如具有如下面的表1所示的数据结构:
分片 | (x<sub>i</sub>,y<sub>i</sub>) |
与第一连续t位数据对应的哈希值 | 93a56c8 |
表1
其中所述与第一连续t位数据对应的哈希值例如可以为上述公式(1)中a0的哈希值。通过具有表1所示的数据包的数据结构,当在恢复所述第一连续t位数据时获取各个数据包之后,可首先比较每个数据包中的与第一连续t位数据对应的哈希值是否一致,以确定各个数据包的有效性。用于计算哈希值的哈希算法例如为MD5算法等哈希算法,在此不作限定。
在通过至少k个数据包恢复出a0之后,可计算该恢复的数据的哈希值,并将该哈希值与每个数据包中的与第一连续t位数据对应的哈希值进行比较,在二者相等的情况中,可确定恢复出来的数据为a0,从而可基于该a0获取所述第一连续t位数据。
在一个实施例中,每个数据包例如具有如下面的表2所示的数据结构:
分片 | (x<sub>i</sub>,y<sub>i</sub>) |
与第一连续t位数据对应的哈希值 | 93a56c8356 |
第一连续t位数据的排列顺序 | 2 |
表2
在隐私数据包括多个连续多位数据的情况中,当在恢复所述第一连续t位数据时获取至少k个数据包之后,除了比较每个数据包中的与第一连续t位数据对应的哈希值是否相同之外,还可以比较各个数据包中的第一连续t位数据的排列顺序是否一致,以确定各个数据包的有效性。另外,在通过至少k个数据包恢复出第一连续t位数据之后,在计算该恢复的数据的哈希值并验证有效、且在恢复出该隐私数据包括的全部连续多位数据并验证有效之后,可基于各个多位数据各自对应的数据包中的排列顺序恢复出该隐私数据。
在一个实施例中,每个数据包例如具有如下面的表3所示的数据结构:
分片 | (x<sub>i</sub>,y<sub>i</sub>) |
与第一连续t位数据对应的哈希值 | 93a56c8356 |
第一连续t位数据的排列顺序 | 2 |
最少恢复分片数目 | k |
分片总数 | n |
分片哈希值 | 398c79a664 |
隐私数据哈希值 | 7a13bf03b5 |
表3
其中,所述分片哈希值可通过预定算法进行计算,例如可对xi与yi相加获取的值取哈希,从而获取分片哈希值。所述隐私数据哈希值也可以通过预定算法进行计算,例如,可对该隐私数据的每位的值的和取哈希,从而获取隐私数据哈希值,或者可对该隐私数据直接取哈希,从而获取隐私数据哈希值。
通过具有表3所示的数据包的数据结构,当在恢复所述第一连续t位数据时获取至少k个数据包之后,除了比较每个数据包中的与第一连续t位数据对应的哈希值是否相同之外,还可以比较各个数据包中的第一连续t位数据的排列顺序、最少恢复分片数目、分片总数和隐私数据哈希值是否相同,来确定该数据包是否有效,可通过预定算法计算(xi,yi)的哈希值,并将其与相应数据包中的分片哈希值进行比较,以确定该数据包是否有效。另外,在通过至少k个数据包恢复出第一连续t位数据之后,除了计算该恢复的数据的哈希值以与数据包中的与第一连续t位数据对应的哈希值进行比较之外,还可以在恢复出该隐私数据包括的全部连续多位数据、且基于各个多位数据的排列顺序恢复出该隐私数据之后,计算与该恢复的隐私数据对应的哈希值,并将该哈希值与任一数据包中的隐私数据哈希值进行比较,以确定该恢复的隐私数据是否为原始的隐私数据。
在一个实施例中,每个数据包例如具有如下面的表4所示的数据结构:
(x<sub>i</sub>,y<sub>i</sub>) |
93a56c8356 |
2 |
k |
n |
398c79a664 |
7a13bf03b5 |
表4
在表4中包括表3中各项的内容而不包括各项的名称,数据拥有方A可在本地保存表4中各行对应的各项的名称,并在恢复数据中基于各项的内容进行上述验证,从而可增加验证的可靠性。
可以理解,上述表1~4仅仅示意示出了所述数据包可具体的数据结构,而不用于限制所述数据包的数据结构,所述数据包可根据具体场景的需要和秘密分享算法的不同设置特定的数据结构,在此不作限定。
在步骤S206,将所述n个数据包分别提供给n个数据保存方各自的设备。
在获取所述n个数据包之后,可将该n个数据包分别发送给n个数据保存方各自的设备。该n个数据保存方例如为所述数据拥有方A的信任方,或者为n个数据保管机构,或者也可以为A方的不信任方。由于在本说明书实施例中,通过如上所述基于秘密分享算法获取隐私数据中的任一连续多位数据的分片,并使得各个数据包具有如上文所述的数据结构,从而,各个数据保存方凭其自身接收的数据包并不能恢复出相应的连续多位数据,并且即使任一数据保存方对其数据包进行了改动并发送给A方以用于数据恢复,A方可基于该数据包中的数据结构验证出该改动,并取消使用该数据包的数据恢复,从而保证了数据恢复的可靠性。
在一个实施例中,所述A方和其它数据保存方(例如图1中所示的B、C、D、E方)例如可通过可信机构的APP进行该步骤中的数据发送,从而使得B、C、D、E方可分别从A方获取一个数据包。在一个实施例中,A方可通过不同的APP分别向B、C、D、E方发送一个数据包,从而使得即使所述不同的APP不是可信APP,其也不能获取A方的原始数据。在一个实施例中,A方可线下分别通知B、C、D、E方其相应数据包中的内容,从而使得B、C、D、E方可在本地设备中自行输入其相应数据包。
可以理解,在所述隐私数据被划分为多个连续多位数据,并对该多个连续多位数据分别进行秘密分享的情况中,对于不同的数据,可通过不同的n个数据保存方进行对该数据的保存,从而增加保存该隐私数据的可靠性。
图3示出根据本说明书实施例的一种基于安全多方计算恢复隐私数据的方法,其中,所述隐私数据中包括第一连续t位数据,与所述第一连续t位数据对应的n个真实数据包分别保存在n个数据保存方各自的设备中,所述n个真实数据包与基于秘密分享算法获取的n个分片分别对应,每个真实数据包中包括:相应的分片、以及与所述第一连续t位数据对应的第一哈希值,所述第一连续t位数据能够基于所述n个分片中的至少k个分片获取,t为小于等于所述隐私数据位数的预定位数,所述方法由所述隐私数据的数据拥有方的设备执行,包括:
步骤S302,从n个数据保存方中的m个数据保存方各自的设备获取m个数据包,其中n≥m≥k;
步骤S304,基于所述m个数据包中各个数据包包括的所述第一哈希值,对各个数据包进行有效性验证;
步骤S306,在所述m个数据包中至少k个数据包有效的情况中,基于秘密分享算法,通过所述至少k个数据包中各自包括的分片恢复出第一恢复数据;
步骤S308,基于所述第一哈希值对所述第一恢复数据进行验证;
步骤S310,在对所述第一恢复数据的验证通过的情况中,基于所述第一恢复数据获取所述第一连续t位数据。
在如上文所述,A方通过B、C、D、E方保存其隐私数据(例如私钥之后),在A方丢失其私钥的情况中,A方可通过B、C、D、E方恢复其隐私数据。
具体是,在步骤S302,从n个数据保存方中的m个数据保存方各自的设备获取m个数据包,其中n≥m≥k。
从上文中已知,对于隐私数据中的第一连续t位数据,例如B、C、D、E方分别保存了与该第一连续t位数据对应的一个数据包,即n=4,假设预设k=3,则m可以等于3或4。从而基于上述公式(1)可得,只要从B、C、D、E方中至少三方各自的设备获取其数据包,则可以进行对第一连续t位数据的恢复。
与上文A方向各方发送数据包类似地,A方可通过可信的APP从B、C、D、E方中的至少三方各自的设备接收相应的数据包,或者A方可通过不同的接收途径(例如不同的APP)从所述至少三方各自的设备接收相应的数据包,或者,A方可通过线下从所述至少三方的设备获知相应的数据包,并输入本地的设备中。
在步骤S304,基于所述m个数据包中各个数据包包括的所述第一哈希值,对各个数据包进行有效性验证。
如上文所述,所述各个数据包可包括例如如表1~4中所示的多种数据结构,根据数据包的数据结构的构成的不同,对各个数据包的有效性验证也相应地变化。
在一个实施例中,所述各个数据包包括如表1所示的数据结构,即,各个数据包中包括所述与第一连续t位数据对应的哈希值,即所述第一哈希值,从而,可基于各个数据包中的第一哈希值进行对各个数据包的有效性的验证。具体是,可比较各个数据包中包括的第一哈希值是否一致,如果一致,则表示各个数据包是有效的,如果不一致,则表示各个数据包中有至少一个数据包的内容经过了恶意地或无意地修改。
在一个实施例中,所述隐私数据例如为A方的私钥(例如区块链账户私钥),该私钥包括连续排列的多个连续多位数据,所述各个数据包包括如表2所示的数据结构,即,各个数据包中包括所述与第一连续t位数据对应的哈希值(即所述第一哈希值),以及所述第一连续t位数据在所述隐私数据包括的多个连续多位数据中的排列顺序。从而,可基于各个数据包中的第一哈希值和所述排列顺序进行对各个数据包的有效性的验证。具体是,可比较各个数据包中包括的第一哈希值和所述排列顺序是否一致,如果一致,则表示各个数据包是有效的,如果不一致,则表示各个数据包中有至少一个数据包的内容经过了恶意地或无意地修改。
在一个实施例中,所述各个数据包包括如表3所示的数据结构,从而可基于该数据结构中的多项进行对各个数据包的有效性的验证。例如,可比较各个数据包中包括的以下各项是否一致:第一哈希值、所述排列顺序、最少恢复分片数目、分片总数、隐私数据哈希值;另外,可验证各个数据包中的分片与分片哈希值是否对应,从而验证各个数据包的有效性。
在一个实施例中,所述各个数据包包括如表4所示的数据结构,可从A方本地获取预存的该数据结构每行对应的项,从而可与上文类似地基于该数据结构中的各项的值进行对各个数据包的有效性的验证。
在步骤S306,在所述m个数据包中至少k个数据包有效的情况中,基于秘密分享算法,通过所述至少k个数据包中各自包括的分片恢复出第一恢复数据。
如图3中所示,当通过上述对m个数据包进行有效性验证确定其中至少k个数据包有效的情况中,则可通过该至少k个有效的数据包各自包括的分片基于上文中的公式(1)恢复出a0(该恢复出的a0即所述第一恢复数据)。当确定所述m个数据包中少于k个数据包有效的情况中,则将没有足够的数据来求解出公式(1)中的a0,因此该数据恢复过程失败并结束。
基于至少k个数据包中各自包括的分片恢复第一恢复数据的具体原理和过程可参考上文中对步骤S202的具体描述,在此不再赘述。
在步骤S308,基于所述第一哈希值对所述第一恢复数据进行验证。
在恢复出第一恢复数据之后,在本说明书实施例中,可通过数据包中的所述第一哈希值对该第一恢复数据进行验证。具体是,通过预定哈希算法计算所述第一恢复数据的哈希值,并比较该哈希值是否等于所述第一哈希值。
在步骤S310,在对所述第一恢复数据的验证通过的情况中,基于所述第一恢复数据获取所述第一连续t位数据。
在对所述第一恢复数据的验证通过的情况中,也就是说,该第一恢复数据即等于真实的a0。在一个实施例中,预设上述公式(1)中的参数a0等于第一连续t位数据本身表示的数值,从而,该第一恢复数据即为所述第一连续t位数据。在一个实施例中,例如如上文所述,预设上述公式(1)中的参数a0等于第一连续t位数据对应的字符的ASCII码值,从而可基于ASCII码编码规则将该第一恢复数据转换为相应的字符,从而获取第一连续t位数据。
在一个实施例,在通过图3所示方法恢复所述隐私数据包括的每个连续多位数据,并基于各个连续多位数据的排列顺序恢复所述隐私数据之后,可基于各个连续多位数据对应的任一数据包中包括的隐私数据哈希值进行对恢复的隐私数据的验证,在验证通过之后,可确定恢复的隐私数据为A方初始的隐私数据,在验证不通过的情况中,可结束该恢复过程,并指示恢复失败。
图4示出根据本说明书实施例的一种基于安全多方计算保存隐私数据的装置400,所述装置部署在所述隐私数据的数据拥有方的设备中,包括:
第一获取单元41,配置为,对于所述隐私数据中包括的第一连续t位数据,基于秘密分享算法获取n个分片,所述秘密分享算法使得所述第一连续t位数据能够基于所述n个分片中的至少k个分片获取,其中,n为大于等于2的自然数,t为小于等于所述隐私数据位数的预定位数;
第二获取单元42,配置为,获取与所述n个分片分别对应的n个数据包,每个数据包中包括:相应的分片、以及与所述第一连续t位数据对应的哈希值;
提供单元43,配置为,将所述n个数据包分别提供给n个数据保存方各自的设备。
图5示出根据本说明书实施例的一种基于安全多方计算恢复隐私数据的装置,其中,所述隐私数据中包括第一连续t位数据,与所述第一连续t位数据对应的n个真实数据包分别保存在n个数据保存方各自的设备中,所述n个真实数据包与基于秘密分享算法获取的n个分片分别对应,每个真实数据包中包括:相应的分片、以及与所述第一连续t位数据对应的第一哈希值,所述第一连续t位数据能够基于所述n个分片中的至少k个分片获取,t为小于等于所述隐私数据位数的预定位数,所述装置部署在所述隐私数据的数据拥有方的设备中,包括:
第一获取单元51,配置为,从n个数据保存方中的m个数据保存方各自的设备获取m个数据包,其中n≥m≥k;
第一验证单元52,配置为,基于所述m个数据包中各个数据包包括的所述第一哈希值,对各个数据包进行有效性验证;
第一恢复单元53,配置为,在所述m个数据包中至少k个数据包有效的情况中,基于秘密分享算法,通过所述至少k个数据包中各自包括的分片恢复出第一恢复数据;
第二验证单元54,配置为,基于所述第一哈希值对所述第一恢复数据进行验证;
第二获取单元55,配置为,在对所述第一恢复数据的验证通过的情况中,基于所述第一恢复数据获取所述第一连续t位数据。
在一个实施例中,所述隐私数据包括连续排列的多个连续多位数据,所述每个数据包中还包括所述第一连续t位数据在所述多个连续多位数据中的排列顺序,其中,所述第一验证单元52还配置为,基于各个数据包中包括的所述排列顺序,对各个数据包进行有效性验证。
在一个实施例中,所述每个数据包中还包括相应的分片的第二哈希值,其中,所述第一验证单元52还配置为,基于各个数据包中包括的所述第二哈希值,对各个数据包进行有效性验证。
在一个实施例中,所述每个数据包中还包括以下至少一项:分片总数、最少恢复分片数目、和与所述隐私数据对应的哈希值,其中,所述第一验证单元52还配置为,基于各个数据包中包括的所述至少一项,对各个数据包进行有效性验证。
在一个实施例中,所述装置还包括,第二恢复单元56,配置为,在基于所述第一恢复数据获取所述第一连续t位数据之后,且在恢复所述多个连续多位数据之后,基于各个连续多位数据对应的数据包中的该连续多位数据的排列顺序,恢复所述隐私数据。
在一个实施例中,所述装置还包括,第三验证单元57,配置为,在恢复所述隐私数据之后,通过所述数据包中包括与所述隐私数据对应的哈希值对所述恢复的隐私数据进行验证。
本说明书另一方面提供一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行上述任一项方法。
本说明书另一方面提供一种计算设备,包括存储器和处理器,其特征在于,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现上述任一项方法。
通过根据本说明书实施例的基于秘密分享的保存和恢复隐私数据的方案,可以对一方的隐私数据进行多方密钥管理,数据拥有方在恢复隐私数据时,可对来自各个数据保存方的数据包进行有效性验证,并对恢复的数据进行验证,以防止该多方密钥管理中的欺诈行为,从而更好地保护隐私数据。
需要理解,本文中的“第一”,“第二”等描述,仅仅为了描述的简单而对相似概念进行区分,并不具有其他限定作用。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本领域普通技术人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执轨道,取决于技术方案的特定应用和设计约束条件。本领域普通技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执轨道的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (24)
1.一种基于安全多方计算保存隐私数据的方法,所述方法由所述隐私数据的数据拥有方的设备执行,包括:
对于所述隐私数据中包括的第一连续t位数据,基于秘密分享算法获取n个分片,所述秘密分享算法使得所述第一连续t位数据能够基于所述n个分片中的至少k个分片获取,其中,n为大于等于2的自然数,t为小于等于所述隐私数据位数的预定位数;
获取与所述n个分片分别对应的n个数据包,每个数据包中包括:相应的分片、以及与所述第一连续t位数据对应的哈希值;所述哈希值用于对每个数据包进行有效性验证;
将所述n个数据包分别提供给n个数据保存方各自的设备,以在恢复所述隐私数据时,从所述n个数据保存方中的m个数据保存方获取m个数据包,在所述m个数据包中至少k个数据包有效的情况中,通过所述至少k个数据包中各自包括的分片恢复出第一恢复数据,利用所述哈希值对所述第一恢复数据进行验证,在验证通过的情况中,基于所述第一恢复数据获取所述第一连续t位数据,其中n≥m≥k。
2.根据权利要求1所述的方法,其中,所述隐私数据为所述数据拥有方的区块链账户私钥。
3.根据权利要求2所述的方法,其中,所述私钥包括连续排列的多个连续多位数据,每个数据包中还包括所述第一连续t位数据在所述多个连续多位数据中的排列顺序。
4.根据权利要求3所述的方法,其中,所述每个数据包中还包括以下至少一项:分片的哈希值、分片总数、最少恢复分片数目、和所述隐私数据对应的哈希值。
5.根据权利要求1所述的方法,其中,所述秘密分享算法为拉格朗日插值算法,所述分片为满足预定拉格朗日多项式的二维坐标,所述t等于4,所述预定拉格朗日多项式的常数项为所述第一连续t位数据的十六进制数的ASCII码值。
6.一种基于安全多方计算恢复隐私数据的方法,其中,所述隐私数据中包括第一连续t位数据,与所述第一连续t位数据对应的n个真实数据包分别保存在n个数据保存方各自的设备中,所述n个真实数据包与基于秘密分享算法获取的n个分片分别对应,每个真实数据包中包括:相应的分片、以及与所述第一连续t位数据对应的第一哈希值,所述第一连续t位数据能够基于所述n个分片中的至少k个分片获取,t为小于等于所述隐私数据位数的预定位数,所述方法由所述隐私数据的数据拥有方的设备执行,包括:
从n个数据保存方中的m个数据保存方各自的设备获取m个数据包,其中n≥m≥k;
基于所述m个数据包中各个数据包包括的所述第一哈希值,对各个数据包进行有效性验证;
在所述m个数据包中至少k个数据包有效的情况中,基于秘密分享算法,通过所述至少k个数据包中各自包括的分片恢复出第一恢复数据;
基于所述第一哈希值对所述第一恢复数据进行验证;
在对所述第一恢复数据的验证通过的情况中,基于所述第一恢复数据获取所述第一连续t位数据。
7.根据权利要求6所述的方法,其中,所述隐私数据包括连续排列的多个连续多位数据,每个数据包中还包括所述第一连续t位数据在所述多个连续多位数据中的排列顺序,其中,对各个数据包进行有效性验证还包括,基于各个数据包中包括的所述排列顺序,对各个数据包进行有效性验证。
8.根据权利要求7所述的方法,其中,所述每个数据包中还包括相应的分片的第二哈希值,其中,对各个数据包进行有效性验证还包括,基于各个数据包中包括的所述第二哈希值,对各个数据包进行有效性验证。
9.根据权利要求7所述的方法,其中,所述每个数据包中还包括以下至少一项:分片总数、最少恢复分片数目、和与所述隐私数据对应的哈希值,其中,对各个数据包进行有效性验证还包括,基于各个数据包中包括的所述至少一项,对各个数据包进行有效性验证。
10.根据权利要求9所述的方法,还包括,在基于所述第一恢复数据获取所述第一连续t位数据之后,且在恢复所述多个连续多位数据之后,基于各个连续多位数据对应的数据包中的该连续多位数据的排列顺序,恢复所述隐私数据。
11.根据权利要求10所述的方法,还包括,在恢复所述隐私数据之后,通过所述数据包中包括与所述隐私数据对应的哈希值对所述恢复的隐私数据进行验证。
12.一种基于安全多方计算保存隐私数据的装置,所述装置部署在所述隐私数据的数据拥有方的设备中,包括:
第一获取单元,配置为,对于所述隐私数据中包括的第一连续t位数据,基于秘密分享算法获取n个分片,所述秘密分享算法使得所述第一连续t位数据能够基于所述n个分片中的至少k个分片获取,其中,n为大于等于2的自然数,t为小于等于所述隐私数据位数的预定位数;
第二获取单元,配置为,获取与所述n个分片分别对应的n个数据包,每个数据包中包括:相应的分片、以及与所述第一连续t位数据对应的哈希值;所述哈希值用于对每个数据包进行有效性验证;
提供单元,配置为,将所述n个数据包分别提供给n个数据保存方各自的设备,以在恢复所述隐私数据时,从所述n个数据保存方中的m个数据保存方获取m个数据包,在所述m个数据包中至少k个数据包有效的情况中,通过所述至少k个数据包中各自包括的分片恢复出第一恢复数据,利用所述哈希值对所述第一恢复数据进行验证,在验证通过的情况中,基于所述第一恢复数据获取所述第一连续t位数据,其中n≥m≥k。
13.根据权利要求12所述的装置,其中,所述隐私数据为所述数据拥有方的区块链账户私钥。
14.根据权利要求13所述的装置,其中,所述私钥包括连续排列的多个连续多位数据,每个数据包中还包括所述第一连续t位数据在所述多个连续多位数据中的排列顺序。
15.根据权利要求14所述的装置,其中,所述每个数据包中还包括以下至少一项:分片的哈希值、分片总数、最少恢复分片数目、和所述隐私数据对应的哈希值。
16.根据权利要求12所述的装置,其中,所述秘密分享算法为拉格朗日插值算法,所述分片为满足预定拉格朗日多项式的二维坐标,所述t等于4,所述预定拉格朗日多项式的常数项为所述第一连续t位数据的十六进制数的ASCII码值。
17.一种基于安全多方计算恢复隐私数据的装置,其中,所述隐私数据中包括第一连续t位数据,与所述第一连续t位数据对应的n个真实数据包分别保存在n个数据保存方各自的设备中,所述n个真实数据包与基于秘密分享算法获取的n个分片分别对应,每个真实数据包中包括:相应的分片、以及与所述第一连续t位数据对应的第一哈希值,所述第一连续t位数据能够基于所述n个分片中的至少k个分片获取,t为小于等于所述隐私数据位数的预定位数,所述装置部署在所述隐私数据的数据拥有方的设备中,包括:
第一获取单元,配置为,从n个数据保存方中的m个数据保存方各自的设备获取m个数据包,其中n≥m≥k;
第一验证单元,配置为,基于所述m个数据包中各个数据包包括的所述第一哈希值,对各个数据包进行有效性验证;
第一恢复单元,配置为,在所述m个数据包中至少k个数据包有效的情况中,基于秘密分享算法,通过所述至少k个数据包中各自包括的分片恢复出第一恢复数据;
第二验证单元,配置为,基于所述第一哈希值对所述第一恢复数据进行验证;
第二获取单元,配置为,在对所述第一恢复数据的验证通过的情况中,基于所述第一恢复数据获取所述第一连续t位数据。
18.根据权利要求17所述的装置,其中,所述隐私数据包括连续排列的多个连续多位数据,每个数据包中还包括所述第一连续t位数据在所述多个连续多位数据中的排列顺序,其中,所述第一验证单元还配置为,基于各个数据包中包括的所述排列顺序,对各个数据包进行有效性验证。
19.根据权利要求18所述的装置,其中,所述每个数据包中还包括相应的分片的第二哈希值,其中,所述第一验证单元还配置为,基于各个数据包中包括的所述第二哈希值,对各个数据包进行有效性验证。
20.根据权利要求18所述的装置,其中,所述每个数据包中还包括以下至少一项:分片总数、最少恢复分片数目、和与所述隐私数据对应的哈希值,其中,所述第一验证单元还配置为,基于各个数据包中包括的所述至少一项,对各个数据包进行有效性验证。
21.根据权利要求20所述的装置,还包括,第二恢复单元,配置为,在基于所述第一恢复数据获取所述第一连续t位数据之后,且在恢复所述多个连续多位数据之后,基于各个连续多位数据对应的数据包中的该连续多位数据的排列顺序,恢复所述隐私数据。
22.根据权利要求21所述的装置,还包括,第三验证单元,配置为,在恢复所述隐私数据之后,通过所述数据包中包括与所述隐私数据对应的哈希值对所述恢复的隐私数据进行验证。
23.一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行权利要求1-11中任一项的所述的方法。
24.一种计算设备,包括存储器和处理器,其特征在于,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求1-11中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911167239.7A CN110909387B (zh) | 2019-11-25 | 2019-11-25 | 基于安全多方计算保存和恢复隐私数据的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911167239.7A CN110909387B (zh) | 2019-11-25 | 2019-11-25 | 基于安全多方计算保存和恢复隐私数据的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110909387A CN110909387A (zh) | 2020-03-24 |
CN110909387B true CN110909387B (zh) | 2021-12-21 |
Family
ID=69819427
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911167239.7A Active CN110909387B (zh) | 2019-11-25 | 2019-11-25 | 基于安全多方计算保存和恢复隐私数据的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110909387B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111539026B (zh) * | 2020-06-19 | 2020-09-29 | 支付宝(杭州)信息技术有限公司 | 针对隐私数据进行安全运算的方法和装置 |
CN112861169B (zh) * | 2021-01-14 | 2022-06-14 | 支付宝(杭州)信息技术有限公司 | 一种基于隐私保护的数据处理方法、装置及设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102629396A (zh) * | 2012-04-09 | 2012-08-08 | 中科院成都信息技术有限公司 | 含另选人的电子选票信息加密及快速处理方法 |
CN103118089A (zh) * | 2013-01-22 | 2013-05-22 | 华中科技大学 | 一种基于多个云存储系统的安全存储方法及其系统 |
US10361802B1 (en) * | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
-
2019
- 2019-11-25 CN CN201911167239.7A patent/CN110909387B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) * | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
CN102629396A (zh) * | 2012-04-09 | 2012-08-08 | 中科院成都信息技术有限公司 | 含另选人的电子选票信息加密及快速处理方法 |
CN103118089A (zh) * | 2013-01-22 | 2013-05-22 | 华中科技大学 | 一种基于多个云存储系统的安全存储方法及其系统 |
Also Published As
Publication number | Publication date |
---|---|
CN110909387A (zh) | 2020-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8713329B2 (en) | Authenticated secret sharing | |
CN108377183B (zh) | Xdr数据信息加密方法、装置、设备及介质 | |
US20190140819A1 (en) | System and method for mekle puzzles symeteric key establishment and generation of lamport merkle signatures | |
JP6588048B2 (ja) | 情報処理装置 | |
US20210135839A1 (en) | Format-preserving encryption method based on stream cipher | |
CN110909387B (zh) | 基于安全多方计算保存和恢复隐私数据的方法和装置 | |
CN109670826B (zh) | 基于非对称密钥池的抗量子计算区块链交易方法 | |
US9882712B2 (en) | Encrypted text matching system, method, and computer readable medium | |
CN106941400A (zh) | 一种基于sram‑puf的模糊保险箱认证方法 | |
CN110889695A (zh) | 基于安全多方计算保存和恢复隐私数据的方法和装置 | |
US11436946B2 (en) | Encryption device, encryption method, decryption device, and decryption method | |
CN115567188B (zh) | 一种多键值隐匿求交方法、装置及存储介质 | |
CN110941854B (zh) | 基于安全多方计算保存和恢复隐私数据的方法和装置 | |
KR20140011534A (ko) | 특정 포맷을 가지는 대체 데이터의 생성 및 검증 | |
WO2016148281A1 (ja) | 秘匿文字列計算システム及び方法と装置並びにプログラム | |
CN110719172A (zh) | 区块链系统中的签名方法、签名系统以及相关设备 | |
US9985779B2 (en) | Encrypted text matching system, method, and computer readable medium | |
CN113810175B (zh) | 一种用于在量子密钥分发中实现隐私放大的方法及装置 | |
CN114021198A (zh) | 一种保护数据隐私的确定共有数据的方法及装置 | |
CN105491069A (zh) | 云存储中基于抵抗主动攻击的完整性验证方法 | |
CN117135291A (zh) | 一种图像加密方法、系统、设备及介质 | |
WO2018047120A1 (en) | A system and method for data block modification detection and authentication codes | |
CN114422209B (zh) | 一种数据处理的方法、装置及存储介质 | |
EP2991266B1 (en) | Encrypted text matching system, method, and computer readable medium | |
Vo et al. | A hash-based index method for securing biometric fuzzy vaults |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40026182 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |