CN110941854B - 基于安全多方计算保存和恢复隐私数据的方法和装置 - Google Patents
基于安全多方计算保存和恢复隐私数据的方法和装置 Download PDFInfo
- Publication number
- CN110941854B CN110941854B CN201911168560.7A CN201911168560A CN110941854B CN 110941854 B CN110941854 B CN 110941854B CN 201911168560 A CN201911168560 A CN 201911168560A CN 110941854 B CN110941854 B CN 110941854B
- Authority
- CN
- China
- Prior art keywords
- data
- packet
- packets
- private
- continuous
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本说明书实施例提供了一种基于安全多方计算保存和恢复隐私数据的方法和装置,其可用于区块链私钥存储过程中的隐私保护,所述恢复隐私数据的方法包括:从n个数据保存方中的m个数据保存方各自的设备获取m个数据包,其中n≥m≥k;基于所述m个数据包中各个数据包包括的所述时效信息,对各个数据包进行时效性检查;在对所述m个数据包中的至少k个数据包的时效性检查通过的情况中,基于秘密分享算法,通过所述至少k个数据包各自包括的分片获取所述第一连续t位数据。
Description
技术领域
本说明书实施例涉及安全多方计算技术领域,更具体地,涉及一种基于安全多方计算保存和恢复隐私数据的方法和装置。
背景技术
近来,随着区块链落地到各个实际应用场景中,越来越多的用户拥有区块链中的账户,即,拥有与该账户对应的一对公私钥,其中,私钥用于进行数字签名,公钥用于验证签名。区块链的用户需要保存好其私钥,否则,其账户将不能继续使用。通常,区块链的用户可通过多种方式保存其私钥,如将私钥保存在软件或硬件形式的私钥钱包中,或者用户可通过密钥管理机构进行密钥托管。然而,目前已有的私钥保存方式仍然存在私钥丢失无法找回的风险。
因此,需要一种更有效的保存和恢复隐私数据的方案。
发明内容
本说明书实施例旨在提供一种更有效的保存和恢复隐私数据的方案,以解决现有技术中的不足。
为实现上述目的,本说明书一个方面提供一种基于安全多方计算保存隐私数据的方法,所述方法由所述隐私数据的数据拥有方的设备执行,包括:
对于所述隐私数据中包括的第一连续t位数据,基于秘密分享算法获取n个分片,所述秘密分享算法使得所述第一连续t位数据能够基于所述n个分片中的至少k个分片获取,其中,n为大于等于2的自然数,t为小于等于所述隐私数据位数的预定位数;
获取与所述n个分片分别对应的n个数据包,每个数据包中包括:相应的分片、以及与预定时段对应的时效信息;
将所述n个数据包分别提供给n个数据保存方各自的设备,以在恢复所述隐私数据时,从所述n个数据保存方中的m个数据保存方获取m个数据包,基于所述m个数据包中各个数据包包括的时效信息,对各个数据包进行时效性检查,在对所述m个数据包中的至少k个数据包的时效性检查通过的情况中,通过所述至少k个数据包各自包括的分片获取所述第一连续t位数据,其中n≥m≥k。
在一个实施例中,所述时效信息包括数据包生效时刻。
在一个实施例中,所述时效信息包括数据包失效时刻和数据包生效时刻。
在一个实施例中,所述时效信息包括数据包版本号。
在一个实施例中,每个数据包中还包括:在所述预定时段中,所述第一连续t位数据与第一数据之间的关联关系,所述第一数据为基于所述至少k个分片恢复的数据。
在一个实施例中,所述隐私数据为所述数据拥有方的区块链账户私钥。
在一个实施例中,所述区块链账户私钥包括连续排列的多个连续多位数据,每个数据包中还包括以下至少一项:与所述第一连续t位数据对应的哈希值、所述第一连续t位数据在所述多个连续多位数据中的排列顺序、分片的哈希值、分片总数、最少恢复分片数目、和所述隐私数据对应的哈希值。
本说明书另一方面提供一种基于安全多方计算恢复隐私数据的方法,其中,所述隐私数据中包括第一连续t位数据,与所述第一连续t位数据对应的n个真实数据包分别保存在n个数据保存方各自的设备中,所述n个真实数据包与基于秘密分享算法获取的n个分片分别对应,每个真实数据包中包括:相应的分片、以及与预定时段对应的时效信息,所述第一连续t位数据能够基于所述n个分片中的至少k个分片获取,t为小于等于所述隐私数据位数的预定位数,所述方法由所述隐私数据的数据拥有方的设备执行,包括:
从n个数据保存方中的m个数据保存方各自的设备获取m个数据包,其中n≥m≥k;
基于所述m个数据包中各个数据包包括的所述时效信息,对各个数据包进行时效性检查;
在对所述m个数据包中的至少k个数据包的时效性检查通过的情况中,基于秘密分享算法,通过所述至少k个数据包各自包括的分片获取所述第一连续t位数据。
在一个实施例中,每个所述真实数据包中还包括:在所述预定时段中,所述第一连续t位数据与第一数据之间的关联关系,所述第一数据为基于所述至少k个分片恢复的数据,其中,通过所述至少k个数据包各自包括的分片获取所述第一连续t位数据包括,通过所述至少k个数据包各自包括的分片恢复第一数据,以及基于所述关联关系和所述第一数据,获取所述第一连续t位数据。
在一个实施例中,所述隐私数据包括连续排列的多个连续多位数据,每个真实数据包中还包括以下至少一项:与所述第一连续t位数据对应的哈希值、所述第一连续t位数据在所述多个连续多位数据中的排列顺序、分片的哈希值、分片总数、最少恢复分片数目、和所述隐私数据对应的哈希值,所述方法还包括,在对各个数据包进行的时效性检查通过之后,基于所述至少一项对该数据包进行有效性验证。
在一个实施例中,在对所述m个数据包中的至少k个数据包的时效性检查通过的情况中,基于秘密分享算法,通过所述至少k个数据包各自包括的分片获取所述第一连续t位数据包括,在对所述m个数据包中的至少k个数据包的时效性检查和有效性验证都通过的情况中,基于秘密分享算法,通过所述至少k个数据包各自包括的分片恢复第二数据;基于与所述第一连续t位数据对应的哈希值对所述第二数据进行验证;在对所述第二数据的验证通过的情况中,基于所述第二数据获取所述第一连续t位数据。
本说明书另一方面提供一种基于安全多方计算保存隐私数据的装置,所述装置部署在所述隐私数据的数据拥有方的设备中,包括:
第一获取单元,配置为,对于所述隐私数据中包括的第一连续t位数据,基于秘密分享算法获取n个分片,所述秘密分享算法使得所述第一连续t位数据能够基于所述n个分片中的至少k个分片获取,其中,n为大于等于2的自然数,t为小于等于所述隐私数据位数的预定位数;
第二获取单元,配置为,获取与所述n个分片分别对应的n个数据包,每个数据包中包括:相应的分片、以及与预定时段对应的时效信息;
提供单元,配置为,将所述n个数据包分别提供给n个数据保存方各自的设备,以在恢复所述隐私数据时,从所述n个数据保存方中的m个数据保存方获取m个数据包,基于所述m个数据包中各个数据包包括的时效信息,对各个数据包进行时效性检查,在对所述m个数据包中的至少k个数据包的时效性检查通过的情况中,通过所述至少k个数据包各自包括的分片获取所述第一连续t位数据,其中n≥m≥k。
本说明书另一方面提供一种基于安全多方计算恢复隐私数据的装置,其中,所述隐私数据中包括第一连续t位数据,与所述第一连续t位数据对应的n个真实数据包分别保存在n个数据保存方各自的设备中,所述n个真实数据包与基于秘密分享算法获取的n个分片分别对应,每个真实数据包中包括:相应的分片、以及与预定时段对应的时效信息,所述第一连续t位数据能够基于所述n个分片中的至少k个分片获取,t为小于等于所述隐私数据位数的预定位数,所述装置部署在所述隐私数据的数据拥有方的设备中,包括:
第一获取单元,配置为,从n个数据保存方中的m个数据保存方各自的设备获取m个数据包,其中n≥m≥k;
检查单元,配置为,基于所述m个数据包中各个数据包包括的所述时效信息,对各个数据包进行时效性检查;
第二获取单元,配置为,在对所述m个数据包中的至少k个数据包的时效性检查通过的情况中,基于秘密分享算法,通过所述至少k个数据包各自包括的分片获取所述第一连续t位数据。
在一个实施例中,每个所述真实数据包中还包括:在所述预定时段中,所述第一连续t位数据与第一数据之间的关联关系,所述第一数据为基于所述至少k个分片恢复的数据,其中,所述第二获取单元还配置为,通过所述至少k个数据包各自包括的分片恢复第一数据,以及基于所述关联关系和所述第一数据,获取所述第一连续t位数据。
在一个实施例中,所述隐私数据包括连续排列的多个连续多位数据,每个真实数据包中还包括以下至少一项:与所述第一连续t位数据对应的哈希值、所述第一连续t位数据在所述多个连续多位数据中的排列顺序、分片的哈希值、分片总数、最少恢复分片数目、和所述隐私数据对应的哈希值,所述装置还包括,验证单元,配置为,在对各个数据包进行的时效性检查通过之后,基于所述至少一项对该数据包进行有效性验证。
在一个实施例中,所述第二获取单元包括:恢复子单元,配置为,在对所述m个数据包中的至少k个数据包的时效性检查和有效性验证都通过的情况中,基于秘密分享算法,通过所述至少k个数据包各自包括的分片恢复第二数据;验证子单元,配置为,基于与所述第一连续t位数据对应的哈希值对所述第二数据进行验证;获取子单元,在对所述第二数据的验证通过的情况中,基于所述第二数据获取所述第一连续t位数据。
本说明书另一方面提供一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行上述任一项方法。
本说明书另一方面提供一种计算设备,包括存储器和处理器,其特征在于,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现上述任一项方法。
通过根据本说明书实施例的基于安全多方计算保存和恢复隐私数据的方案,通过定期更换秘密分享数据包,并在秘密分享数据包中加入时效信息,从而对秘密分享数据包进行时效管理,提高了隐私数据保存的安全可靠性。
附图说明
通过结合附图描述本说明书实施例,可以使得本说明书实施例更加清楚:
图1示出根据本说明书实施例的基于秘密分享保存隐私数据的场景示意图;
图2示出根据本说明书实施例的一种基于安全多方计算保存隐私数据的方法流程图;
图3示出根据本说明书实施例的一种基于安全多方计算恢复隐私数据的方法流程图;
图4示出根据本说明书实施例的一种基于安全多方计算保存隐私数据的装置400;
图5示出根据本说明书实施例的一种基于安全多方计算恢复隐私数据的装置500。
具体实施方式
下面将结合附图描述本说明书实施例。
图1示出根据本说明书实施例的基于秘密分享保存隐私数据的场景示意图。如图中所示,在该场景中包括数据拥有方A的设备和三个数据保存方B、C、D、E各自的设备,可以理解,这里仅示意示出四个数据保存方,在实际应用中,可根据场景需要和相应的秘密分享算法设定至少两个数据保存方,以用于实施根据本说明书实施例的方案。所述数据拥有方A具备其隐私数据,其将通过所述四个数据保存方B、C、D、E保存其隐私数据,而同时使得对B、C、D、E方都隐藏其隐私数据。
具体是,在A方设备中,例如具有作为隐私数据的区块链私钥。通常,区块链私钥包括预定数目的一长串字符,例如该私钥包括256位的二进制数、或者64位的十六进制数,在该情况中,用户通常很难通过记忆记住该私钥,而需要通过特定的私钥保管方法来保管该私钥,以在私钥丢失的情况下可从保管的私钥重新获取该私钥。在本说明书实施例中,可将该私钥看作包括多个顺序排列的元素的数组,每个元素为与该私钥中的预定数目的连续位对应的数值。例如,每个元素可以为该私钥的256位的二进制数中每四位对应的数字,即该数字在0到15之间,通过以十六进制数表示,该数字可以为0到9和A到F中的任一字符。也就是说,该私钥可以表示为包括顺序排列的64个元素的数组,每个元素为0到9和A到F中的任一字符的ASCII码值。从而,对于该数组中的第一元素,可通过例如拉格朗日插值算法将该元素分为例如四个分片,其中,该第一元素即为预定拉格朗日多项式的常数项。
A方基于所述四个分片,可获取与所述第一元素对应的四个数据包,每个数据包除了包括所述四个分片中的一个分片之外,还可以包括与预定时段对应的时效信息,从而对该分片进行时效性约束。另外,每个数据包中还可以包括第一元素在私钥中的排列顺序、以及一些验证数据,所述验证数据用于验证所述分片的真实性、以及通过所述分片恢复的所述第一元素的真实性、以及所述私钥的真实性,等等。在获取四个数据包之后,A方可将该四个数据包分别发送给B方、C方、D方、E方。类似地,A方可将针对私钥中其它元素获取的数据包也分别发送给B方、C方、D方、E方,从而起到保存其私钥的目的。
A方在丢失其私钥的情况中,对于上述数组中的每个元素,例如可从B方、C方、D方、E方中的至少三方中获取其数据包,在获取该三个数据包之后,A方可首先基于每个数据包中的验证数据和时效信息对所述三个数据包进行有效性验证和时效检查,在检查通过的情况中,可基于所述拉格朗日插值算法,恢复出该元素,并基于每个数据包中的验证数据对该恢复出的元素进行验证,在恢复出整个私钥之后,还可以通过每个数据包中的验证数据对该恢复的私钥进行验证,从而可确保恢复出的私钥为用户A的私钥。
可以理解,上述参考图1的描述仅仅为示意性的,而不是限定性的,例如,所述秘密分享算法不限于上述拉格朗日插值算法,另外,所述元素不限于为每四位对应的数值,而可以为每字节的数值(即该数值在0到255之间),等等。下面将详细描述上述保存和恢复隐私数据的过程。
图2示出根据本说明书实施例的一种基于安全多方计算保存隐私数据的方法,所述方法由所述隐私数据的数据拥有方的设备执行,包括:
步骤S202,对于所述隐私数据中包括的第一连续t位数据,基于秘密分享算法获取n个分片,所述秘密分享算法使得所述第一连续t位数据能够基于所述n个分片中的至少k个分片获取,其中,n为大于等于2的自然数,t为小于等于所述隐私数据位数的预定位数;
步骤S204,获取与所述n个分片分别对应的n个数据包,每个数据包中包括:相应的分片、以及与预定时段对应的时效信息;
步骤S206,将所述n个数据包分别提供给n个数据保存方各自的设备。
首先,在步骤S202,对于所述隐私数据中包括的第一连续t位数据,基于秘密分享算法获取n个分片,所述秘密分享算法使得所述第一连续t位数据能够基于所述n个分片中的至少k个分片获取,其中,n为大于等于2的自然数,t为小于等于所述隐私数据位数的预定位数。
该方法可由隐私数据的数据拥有方的设备执行,该设备可以为计算机、智能手机、平板等具有相应计算能力的设备,在此不作限定。
所述隐私数据可以为二进制数、十进制数、十六进制数等等,在此不作限定。所述t的取值可以预定为小于等于所述隐私数据位数的任一数值,在此不作限定。例如,如上文所述,所述数据拥有方为A方,所述隐私数据为用户A的区块链私钥。通常,私钥为256位的二进制数,从而t可以取1、2、…、256中的任一数值。在一个实施例中,为了便于计算,可将私钥划分为连续排列的32个字节,即每个字节包括8位,从而,可对该32个字节依次执行图2所示方法,在该情况中,也就是说t=8。在一个实施例中,可将私钥以64位16进制数标识,从而,可对于该16进制数中的每位字符依次执行图2所示方法,在该情况中,t=1。可以理解,在本说明书实施例中,不限于将私钥划分为连续排列的多个具有相同位数的数据,也可以划分为连续排列的多个具有不同位数的数据,例如,可将私钥划分为8个16位数据和16个8位数据,并对该24个多位数据依次执行图2所示方法。
对于通过如上所述获取的第一连续t位数据,其总是可以转换为具体的数值。例如,其可以直接转换为十进制数,或者,当t=4时,所述第一连续t为数据实际对应于十六进制数的一个字符,从而可将该第一连续t位数据转换为相应字符的ASCII码值。
从而,在获取第一连续t位数据对应的数值之后,可基于秘密分享算法获取与该第一连续t位数据对应的n个分片,所述秘密分享算法使得可通过所述n个分片中的至少k个分片恢复出所述第一连续t位数据。
现有技术中已经开发了多种用于实现上述目的的秘密分享算法,例如,拉格朗日插值算法,下文中将以拉格朗日插值算法为例描述图2所示方法,可以理解,在本说明书实施例中,所述秘密分享算法不限于为拉格朗日插值算法,而可以为现有技术中已知的任一种秘密分享算法。
在拉格朗日插值算法中,可以以与所述第一连续t位数据相关联的数值作为预定拉格朗日多项式中的常数项a0,例如,a0为第一连续t位数据本身对应的数值,或者a0为第一连续t位数据对应的字符的ASCII码值,或者a0为与第一连续t位数据具有预定函数关系的数值。再通过随机获取该拉格朗日多项式中的参数ak-1、ak-2、…、a1,从而可获取如公式(1)所示的拉格朗日多项式:
y=ak-1xk-1+ak-2xk-2+…+a1x+a0 (1)
可随机获取n个x值:x1、x2、…、xn,其中,n≥k,通过将该n个x值分别代入公式(1),从而可分别计算出相应的y值:y1、y2、…、yn,由该n个x值和n个y值可获取二维空间中的n个点:(x1,y1)、(x2,y2)、…、(xn,yn),通过上述获取该n个点的过程可知,通过该n个点中的任意k个点进行求解,可解出公式(1)中的参数a0、a1、…、ak-2、ak-1。也就是说,在该拉格朗日插值算法中,所述n个点各自的坐标即为与所述第一连续t位数据对应的n个分片,通过n个点中的任意k个点的坐标可求解出a0,从而可获取所述第一连续t位数据。
在步骤S204,获取与所述n个分片分别对应的n个数据包,每个数据包中包括:相应的分片、以及与预定时段对应的时效信息。
在如上所述获取与所述第一连续t位数据对应的n个分片之后,可基于该n个分片构建与第一连续t位数据对应的n个数据包。每个数据包例如具有如下面的表1所示的数据结构:
分片 | (x<sub>i</sub>,y<sub>i</sub>) |
数据包失效时刻 | 2020-01-31 |
表1
通过具有表1所示的数据包的数据结构,对该数据包设定了失效时刻,从而对该数据包进行时效性约束,以增强该隐私数据的数据包保存的可靠性。在到达该失效时刻时,A方可通过改变如公式(1)所示的拉格朗日多项式而重新生成n个点(x1’,y1’)、(x2’,y2’)、…、(xn’,yn’)作为新的分片,并类似地基于该分片生成如表1所示的数据包,在该数据包中,可重新设定新的数据包失效时刻。
具体是,在一个实施例中,例如可保持a0不变,仅变化拉格朗日多项式中的参数ak-1、ak-2、…、a1,即重新随机获取参数ak-1’、ak-2’、…、a1’,从而,对于该新的拉格朗日多项式,可重新获取n个x值,x1’、x2’、…、xn’,并通过该新的新的拉格朗日多项式分别计算出相应的y值y1’、y2’、…、yn’,从而可获取n个点(x1’,y1’)、(x2’,y2’)、…、(xn’,yn’)作为新的分片。
在一个实施例中,可对拉格朗日多项式中的参数ak-1、ak-2、…、a1、a0都进行改变,例如,可使得a0’=f(vt),f(x)为与该次秘密分享对应的预定函数,vt为所述第一连续t位数据本身的值,并重新随机获取参数ak-1’、ak-2’、…、a1’。从而,类似地,对于该新的拉格朗日多项式,可获取n个点(x1’,y1’)、(x2’,y2’)、…、(xn’,yn’)作为新的分片,以构成新的数据包。在一个实施例中,在该新的数据包中,还可以包括函数f(x),从而A方在恢复出a0’之后,可基于该函数计算出所述第一连续t位数据。在一个实施例中,A方可在本地保存所述函数f(x)。
在一个实施例中,每个数据包例如具有如下面的表2所示的数据结构:
分片 | (x<sub>i</sub>,y<sub>i</sub>) |
数据包生效时刻 | 2019-12-01 |
数据包失效时刻 | 2020-01-31 |
表2
表2中相比于表1,除了数据包失效时刻,还增加了数据包生效时刻,从而A方不需要在数据包失效时刻当天重新生成新的数据包以发送给数据包保存方(B、C、D、E),而可以在数据包失效时刻之前向各个保存方发送新的数据包。
在一个实施例中,每个数据包例如具有如下面的表3所示的数据结构:
分片 | (x<sub>i</sub>,y<sub>i</sub>) |
数据包版本号 | 1 |
表3
表3中的数据包版本号也是与预定时段对应的时效信息,例如,在A方本地存储了版本1与在2019-12-01到2020-01-31之间的时段相对应,从而可将在后续恢复数据时,可基于该版本对应的时段进行时效性验证。
在一个实施例中,每个数据包可具有如下面的表4所示的数据结构:
分片 | (x<sub>i</sub>,y<sub>i</sub>) |
与第一连续t位数据对应的哈希值 | 93a56c8356 |
第一连续t位数据的排列顺序 | 2 |
最少恢复分片数目 | k |
分片总数 | n |
数据包生效时刻 | 2019-12-01 |
数据包失效时刻 | 2020-01-31 |
分片哈希值 | 398c79a664 |
隐私数据哈希值 | 7a13bf03b5 |
表4
其中,所述分片哈希值可通过预定算法进行计算,例如可对xi与yi相加获取的值取哈希,从而获取分片哈希值。所述隐私数据哈希值也可以通过预定算法进行计算,例如,可对该隐私数据的每位的值的和取哈希,从而获取隐私数据哈希值,或者可对该隐私数据直接取哈希,从而获取隐私数据哈希值。所述与第一连续t位数据对应的哈希值例如可以为上述公式(1)中a0的哈希值。
通过具有表4所示的数据包的数据结构,当在为了恢复所述第一连续t位数据获取多个数据包之后,可首先基于各个数据包中的时效数据对各个数据包进行时效性检查,以确定各个数据包当前是否有效。然后,可通过比较各个数据包中的与第一连续t位数据对应的哈希值、第一连续t位数据的排列顺序、最少恢复分片数目、分片总数和隐私数据哈希值是否一致,来验证各个数据包是否有效,可通过预定算法计算(xi,yi)的哈希值,并将其与相应数据包中的分片哈希值进行比较,以验证各个数据包是否有效。另外,在通过至少k个数据包恢复出第一连续t位数据之后,除了计算该恢复的数据的哈希值以与数据包中的与第一连续t位数据对应的哈希值进行比较之外,还可以在恢复出该隐私数据包括的全部连续多位数据、且基于各个多位数据的排列顺序恢复出该隐私数据之后,计算与该恢复的隐私数据对应的哈希值,并将该哈希值与任一数据包中的隐私数据哈希值进行比较,以确定该恢复的隐私数据是否为原始的隐私数据。
在一个实施例中,每个数据包例如具有如下面的表5所示的数据结构:
(x<sub>i</sub>,y<sub>i</sub>) |
93a56c8356 |
2 |
k |
n |
2019-12-01 |
2020-01-31 |
398c79a664 |
7a13bf03b5 |
表5
在表5中包括表4中各项的内容而不包括各项的名称,数据拥有方A可在本地保存表5中各行对应的各项的名称,并在恢复数据中基于各项的内容进行上述验证,从而可增加验证的可靠性。
可以理解,上述表1~5仅仅示意示出了所述数据包可具有的数据结构,而不用于限制所述数据包的数据结构,所述数据包可根据具体场景的需要和秘密分享算法的不同设置特定的数据结构,在此不作限定。
在步骤S206,将所述n个数据包分别提供给n个数据保存方各自的设备。
在获取所述n个数据包之后,可将该n个数据包分别发送给n个数据保存方各自的设备。在每个数据包具有表1~表3所示的数据结构的情况中,该n个数据保存方例如为所述数据拥有方A的信任方,或者为n个可信数据保管机构。
在每个数据包具有表4或表5所示的数据结构的情况中,所述n个数据保存方也可以为A方的不信任方。由于在本说明书实施例中,通过如上所述基于秘密分享算法获取隐私数据中的任一连续多位数据的分片,并使得各个数据包具有如表4或表5所示的数据结构,从而,各个数据保存方凭其自身接收的数据包并不能恢复出相应的连续多位数据,并且即使任一数据保存方对其数据包进行了改动并发送给A方以用于数据恢复,A方可基于该数据包中的数据结构验证出该改动,并取消使用该数据包的数据恢复,从而保证了数据恢复的可靠性。
在一个实施例中,所述A方和其它数据保存方(例如图1中所示的B、C、D、E方)例如可通过可信机构的APP进行该步骤中的数据发送,从而使得B、C、D、E方可分别从A方获取一个数据包。在一个实施例中,A方可通过不同的APP分别向B、C、D、E方发送一个数据包,从而使得即使所述不同的APP不是可信APP,其也不能获取A方的原始数据。在一个实施例中,A方可线下分别通知B、C、D、E方其相应数据包中的内容,从而使得B、C、D、E方可在本地设备中自行输入其相应数据包。
可以理解,在所述隐私数据被划分为多个连续多位数据,并对该多个连续多位数据分别进行秘密分享的情况中,对于不同的连续多位数据,可通过不同的n个数据保存方进行对该数据的保存,从而增加保存该隐私数据的可靠性。
图3示出根据本说明书实施例的一种基于安全多方计算恢复隐私数据的方法,其中,所述隐私数据中包括第一连续t位数据,与所述第一连续t位数据对应的n个真实数据包分别保存在n个数据保存方各自的设备中,所述n个真实数据包与基于秘密分享算法获取的n个分片分别对应,每个真实数据包中包括:相应的分片、以及与预定时段对应的时效信息,所述第一连续t位数据能够基于所述n个分片中的至少k个分片获取,t为小于等于所述隐私数据位数的预定位数,所述方法由所述隐私数据的数据拥有方的设备执行,包括:
步骤S302,从n个数据保存方中的m个数据保存方各自的设备获取m个数据包,其中n≥m≥k;
步骤S304,基于所述m个数据包中各个数据包包括的所述时效信息,对各个数据包进行时效性检查;
步骤S306,在对所述m个数据包中的至少k个数据包的时效性检查通过的情况中,基于秘密分享算法,通过所述至少k个数据包各自包括的分片获取所述第一连续t位数据。
在如上文所述,A方通过B、C、D、E方保存其隐私数据(例如私钥之后),在A方丢失其私钥的情况中,A方可通过B、C、D、E方恢复其隐私数据。
具体是,在步骤S302,从n个数据保存方中的m个数据保存方各自的设备获取m个数据包,其中n≥m≥k。
从上文中已知,对于隐私数据中的第一连续t位数据,例如B、C、D、E方分别保存了与该第一连续t位数据对应的一个数据包,即n=4,假设预设k=3,则m可以等于3或4。从而基于上述公式(1)可得,只要从B、C、D、E方中至少三方各自的设备获取其数据包,则可以进行对第一连续t位数据的恢复。
与上文A方向各方发送数据包类似地,A方可通过可信的APP从B、C、D、E方中的至少三方各自的设备接收相应的数据包,或者A方可通过不同的接收途径(例如不同的APP)从所述至少三方各自的设备接收相应的数据包,或者,A方可通过线下从所述至少三方的设备获知相应的数据包,并输入本地的设备中。
在步骤S304,基于所述m个数据包中各个数据包包括的所述时效信息,对各个数据包进行时效性检查。
例如,在各个数据包具有表1或表2所示的数据结构的情况中,A方在接收到各个数据包之后,可基于各个数据包中包括的时效信息,确定该数据包当前是否在有效期内。在各个数据包具有表3所示的数据结构的情况中,A方可基于各个数据包中包括的版本,和本地存储的该版本对应的有效时段,确定该数据包当前是否有效。
在步骤S306,在对所述m个数据包中的至少k个数据包的时效性检查通过的情况中,基于秘密分享算法,通过所述至少k个数据包各自包括的分片获取所述第一连续t位数据。
如上文所述,在对所述m个数据包中的至少k个数据包中各个数据包的时效性检查通过的情况中,可基于上文中的公式(1)恢复出a0,从而可基于a0获取第一连续t位数据。如图3中所示,如果在该时效性检查中,不能获取满足时效性的至少k个数据包,则将没有足够的数据来求解出公式(1)中的a0,因此该数据恢复过程失败并结束。
在一个实施例中,如上文所述,a0=f(vt),该函数f(x)存储在A方本地,或者被包含在每个数据包的数据结构中,从而,在恢复出a0之后,可基于该函数获取所述第一连续t位数据。
在一个实施例中,如上文所述,各个数据包具有如表4或表5所示的数据包结构,在该情况中,在获取所述m个数据包之后,可以首先进行上述对各个数据包的时效性的检查。在对各个数据包的时效性检查通过之后,还可以基于表4或表5中的以下至少一项对各个数据包进行有效性验证:与所述第一连续t位数据对应的哈希值、所述第一连续t位数据在所述多个连续多位数据中的排列顺序、分片的哈希值、分片总数、最少恢复分片数目、和所述隐私数据对应的哈希值。具体是,通过各个数据包中包括的相应的分片哈希值验证该数据包中的分片来确定该数据包是否有效,并通过验证各个数据包的以下至少一项是否分别一致来确定各个数据包是否有效:与所述第一连续t位数据对应的哈希值、所述第一连续t位数据在所述多个连续多位数据中的排列顺序、分片总数、最少恢复分片数目、和所述隐私数据对应的哈希值。
在验证至少k个数据包的有效性和时效性都通过之后,可基于秘密分享算法,通过所述至少k个数据包各自包括的分片恢复a0;基于与所述第一连续t位数据对应的哈希值对恢复的a0进行验证;在对恢复的a0的验证通过的情况中,基于该恢复的a0获取所述第一连续t位数据。例如,与所述第一连续t位数据对应的哈希值为a0的哈希值,从而在验证恢复的a0的哈希值等于数据包中包括的a0的哈希值的情况中,可基于a0与第一连续t位数据的关联关系,获取所述第一连续t位数据。
在一个实施例,在通过图3所示方法恢复所述隐私数据包括的每个连续多位数据,并基于各个连续多位数据的排列顺序恢复所述隐私数据之后,可基于各个连续多位数据对应的任一数据包中包括的隐私数据哈希值进行对恢复的隐私数据的验证,在验证通过之后,可确定恢复的隐私数据为A方初始的隐私数据,在验证不通过的情况中,可结束该恢复过程,并指示恢复失败。
图4示出根据本说明书实施例的一种基于安全多方计算保存隐私数据的装置400,所述装置部署在所述隐私数据的数据拥有方的设备中,包括:
第一获取单元41,配置为,对于所述隐私数据中包括的第一连续t位数据,基于秘密分享算法获取n个分片,所述秘密分享算法使得所述第一连续t位数据能够基于所述n个分片中的至少k个分片获取,其中,n为大于等于2的自然数,t为小于等于所述隐私数据位数的预定位数;
第二获取单元42,配置为,获取与所述n个分片分别对应的n个数据包,每个数据包中包括:相应的分片、以及与预定时段对应的时效信息;
提供单元43,配置为,将所述n个数据包分别提供给n个数据保存方各自的设备。
图5示出根据本说明书实施例的一种基于安全多方计算恢复隐私数据的装置500,其中,所述隐私数据中包括第一连续t位数据,与所述第一连续t位数据对应的n个真实数据包分别保存在n个数据保存方各自的设备中,所述n个真实数据包与基于秘密分享算法获取的n个分片分别对应,每个真实数据包中包括:相应的分片、以及与预定时段对应的时效信息,所述第一连续t位数据能够基于所述n个分片中的至少k个分片获取,t为小于等于所述隐私数据位数的预定位数,所述装置部署在所述隐私数据的数据拥有方的设备中,包括:
第一获取单元51,配置为,从n个数据保存方中的m个数据保存方各自的设备获取m个数据包,其中n≥m≥k;
检查单元52,配置为,基于所述m个数据包中各个数据包包括的所述时效信息,对各个数据包进行时效性检查;
第二获取单元53,配置为,在对所述m个数据包中的至少k个数据包的时效性检查通过的情况中,基于秘密分享算法,通过所述至少k个数据包各自包括的分片获取所述第一连续t位数据。
在一个实施例中,每个所述真实数据包中还包括:在所述预定时段中,所述第一连续t位数据与第一数据之间的关联关系,所述第一数据为基于所述至少k个分片恢复的数据,其中,所述第二获取单元53还配置为,通过所述至少k个数据包各自包括的分片恢复第一数据,以及基于所述关联关系和所述第一数据,获取所述第一连续t位数据。
在一个实施例中,所述隐私数据包括连续排列的多个连续多位数据,每个真实数据包中还包括以下至少一项:与所述第一连续t位数据对应的哈希值、所述第一连续t位数据在所述多个连续多位数据中的排列顺序、分片的哈希值、分片总数、最少恢复分片数目、和所述隐私数据对应的哈希值,所述装置还包括,验证单元54,配置为,在对各个数据包进行的时效性检查通过之后,基于所述至少一项对该数据包进行有效性验证。
在一个实施例中,所述第二获取单元53包括:恢复子单元531,配置为,在对所述m个数据包中的至少k个数据包的时效性检查和有效性验证都通过的情况中,基于秘密分享算法,通过所述至少k个数据包各自包括的分片恢复第二数据;验证子单元532,配置为,基于与所述第一连续t位数据对应的哈希值对所述第二数据进行验证;获取子单元533,在对所述第二数据的验证通过的情况中,基于所述第二数据获取所述第一连续t位数据。
本说明书另一方面提供一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行上述任一项方法。
本说明书另一方面提供一种计算设备,包括存储器和处理器,其特征在于,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现上述任一项方法。
通过根据本说明书实施例的基于安全多方计算保存和恢复隐私数据的方案,通过定期更换秘密分享数据包,并在秘密分享数据包中加入时效信息,从而对秘密分享数据包进行时效管理,提高了隐私数据保存和恢复的安全可靠性。
需要理解,本文中的“第一”,“第二”等描述,仅仅为了描述的简单而对相似概念进行区分,并不具有其他限定作用。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本领域普通技术人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执轨道,取决于技术方案的特定应用和设计约束条件。本领域普通技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执轨道的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (24)
1.一种基于安全多方计算保存隐私数据的方法,所述方法由所述隐私数据的数据拥有方的设备执行,包括:
对于所述隐私数据中包括的第一连续t位数据,基于秘密分享算法获取n个分片,所述秘密分享算法使得所述第一连续t位数据能够基于所述n个分片中的至少k个分片获取,其中,n为大于等于2的自然数,t为小于等于所述隐私数据位数的预定位数;
获取与所述n个分片分别对应的n个数据包,每个数据包中包括:相应的分片、以及与预定时段对应的时效信息;所述时效信息用于对各个数据包进行时效性检查;
将所述n个数据包分别提供给n个数据保存方各自的设备,以在恢复所述隐私数据时,从所述n个数据保存方中的m个数据保存方获取m个数据包,基于所述m个数据包中各个数据包包括的时效信息,对各个数据包进行时效性检查,在对所述m个数据包中的至少k个数据包的时效性检查通过的情况中,通过所述至少k个数据包各自包括的分片获取所述第一连续t位数据,其中n≥m≥k。
2.根据权利要求1所述的方法,其中,所述时效信息包括数据包生效时刻。
3.根据权利要求1所述的方法,其中,所述时效信息包括数据包失效时刻和数据包生效时刻。
4.根据权利要求1所述的方法,其中,所述时效信息包括数据包版本号。
5.根据权利要求1所述的方法,其中,每个数据包中还包括:在所述预定时段中,所述第一连续t位数据与第一数据之间的关联关系,所述第一数据为基于所述至少k个分片恢复的数据。
6.根据权利要求1所述的方法,其中,所述隐私数据为所述数据拥有方的区块链账户私钥。
7.根据权利要求6所述的方法,其中,所述区块链账户私钥包括连续排列的多个连续多位数据,每个数据包中还包括以下至少一项:与所述第一连续t位数据对应的哈希值、所述第一连续t位数据在所述多个连续多位数据中的排列顺序、分片的哈希值、分片总数、最少恢复分片数目、和所述隐私数据对应的哈希值。
8.一种基于安全多方计算恢复隐私数据的方法,其中,所述隐私数据中包括第一连续t位数据,与所述第一连续t位数据对应的n个真实数据包分别保存在n个数据保存方各自的设备中,所述n个真实数据包与基于秘密分享算法获取的n个分片分别对应,每个真实数据包中包括:相应的分片、以及与预定时段对应的时效信息,所述第一连续t位数据能够基于所述n个分片中的至少k个分片获取,t为小于等于所述隐私数据位数的预定位数,所述方法由所述隐私数据的数据拥有方的设备执行,包括:
从n个数据保存方中的m个数据保存方各自的设备获取m个数据包,其中n≥m≥k;
基于所述m个数据包中各个数据包包括的所述时效信息,对各个数据包进行时效性检查;
在对所述m个数据包中的至少k个数据包的时效性检查通过的情况中,基于秘密分享算法,通过所述至少k个数据包各自包括的分片获取所述第一连续t位数据。
9.根据权利要求8所述的方法,其中,每个所述真实数据包中还包括:在所述预定时段中,所述第一连续t位数据与第一数据之间的关联关系,所述第一数据为基于所述至少k个分片恢复的数据,其中,通过所述至少k个数据包各自包括的分片获取所述第一连续t位数据包括,通过所述至少k个数据包各自包括的分片恢复第一数据,以及基于所述关联关系和所述第一数据,获取所述第一连续t位数据。
10.根据权利要求8所述的方法,其中,所述隐私数据包括连续排列的多个连续多位数据,每个真实数据包中还包括以下至少一项:与所述第一连续t位数据对应的哈希值、所述第一连续t位数据在所述多个连续多位数据中的排列顺序、分片的哈希值、分片总数、最少恢复分片数目、和所述隐私数据对应的哈希值,所述方法还包括,在对各个数据包进行的时效性检查通过之后,基于所述至少一项对该数据包进行有效性验证。
11.根据权利要求10所述的方法,其中,在对所述m个数据包中的至少k个数据包的时效性检查通过的情况中,基于秘密分享算法,通过所述至少k个数据包各自包括的分片获取所述第一连续t位数据包括,在对所述m个数据包中的至少k个数据包的时效性检查和有效性验证都通过的情况中,基于秘密分享算法,通过所述至少k个数据包各自包括的分片恢复第二数据;基于与所述第一连续t位数据对应的哈希值对所述第二数据进行验证;在对所述第二数据的验证通过的情况中,基于所述第二数据获取所述第一连续t位数据。
12.一种基于安全多方计算保存隐私数据的装置,所述装置部署在所述隐私数据的数据拥有方的设备中,包括:
第一获取单元,配置为,对于所述隐私数据中包括的第一连续t位数据,基于秘密分享算法获取n个分片,所述秘密分享算法使得所述第一连续t位数据能够基于所述n个分片中的至少k个分片获取,其中,n为大于等于2的自然数,t为小于等于所述隐私数据位数的预定位数;
第二获取单元,配置为,获取与所述n个分片分别对应的n个数据包,每个数据包中包括:相应的分片、以及与预定时段对应的时效信息;所述时效信息用于对各个数据包进行时效性检查;
提供单元,配置为,将所述n个数据包分别提供给n个数据保存方各自的设备,以在恢复所述隐私数据时,从所述n个数据保存方中的m个数据保存方获取m个数据包,基于所述m个数据包中各个数据包包括的时效信息,对各个数据包进行时效性检查,在对所述m个数据包中的至少k个数据包的时效性检查通过的情况中,通过所述至少k个数据包各自包括的分片获取所述第一连续t位数据,其中n≥m≥k。
13.根据权利要求12所述的装置,其中,所述时效信息包括数据包生效时刻。
14.根据权利要求12所述的装置,其中,所述时效信息包括数据包失效时刻和数据包生效时刻。
15.根据权利要求12所述的装置,其中,所述时效信息包括数据包版本号。
16.根据权利要求12所述的装置,其中,每个数据包中还包括:在所述预定时段中,所述第一连续t位数据与第一数据之间的关联关系,所述第一数据为基于所述至少k个分片恢复的数据。
17.根据权利要求12所述的装置,其中,所述隐私数据为所述数据拥有方的区块链账户私钥。
18.根据权利要求17所述的装置,其中,所述区块链账户私钥包括连续排列的多个连续多位数据,每个数据包中还包括以下至少一项:与所述第一连续t位数据对应的哈希值、所述第一连续t位数据在所述多个连续多位数据中的排列顺序、分片的哈希值、分片总数、最少恢复分片数目、和所述隐私数据对应的哈希值。
19.一种基于安全多方计算恢复隐私数据的装置,其中,所述隐私数据中包括第一连续t位数据,与所述第一连续t位数据对应的n个真实数据包分别保存在n个数据保存方各自的设备中,所述n个真实数据包与基于秘密分享算法获取的n个分片分别对应,每个真实数据包中包括:相应的分片、以及与预定时段对应的时效信息,所述第一连续t位数据能够基于所述n个分片中的至少k个分片获取,t为小于等于所述隐私数据位数的预定位数,所述装置部署在所述隐私数据的数据拥有方的设备中,包括:
第一获取单元,配置为,从n个数据保存方中的m个数据保存方各自的设备获取m个数据包,其中n≥m≥k;
检查单元,配置为,基于所述m个数据包中各个数据包包括的所述时效信息,对各个数据包进行时效性检查;
第二获取单元,配置为,在对所述m个数据包中的至少k个数据包的时效性检查通过的情况中,基于秘密分享算法,通过所述至少k个数据包各自包括的分片获取所述第一连续t位数据。
20.根据权利要求19所述的装置,其中,每个所述真实数据包中还包括:在所述预定时段中,所述第一连续t位数据与第一数据之间的关联关系,所述第一数据为基于所述至少k个分片恢复的数据,其中,所述第二获取单元还配置为,通过所述至少k个数据包各自包括的分片恢复第一数据,以及基于所述关联关系和所述第一数据,获取所述第一连续t位数据。
21.根据权利要求19所述的装置,其中,所述隐私数据包括连续排列的多个连续多位数据,每个真实数据包中还包括以下至少一项:与所述第一连续t位数据对应的哈希值、所述第一连续t位数据在所述多个连续多位数据中的排列顺序、分片的哈希值、分片总数、最少恢复分片数目、和所述隐私数据对应的哈希值,所述装置还包括,验证单元,配置为,在对各个数据包进行的时效性检查通过之后,基于所述至少一项对该数据包进行有效性验证。
22.根据权利要求21所述的装置,其中,所述第二获取单元包括:恢复子单元,配置为,在对所述m个数据包中的至少k个数据包的时效性检查和有效性验证都通过的情况中,基于秘密分享算法,通过所述至少k个数据包各自包括的分片恢复第二数据;验证子单元,配置为,基于与所述第一连续t位数据对应的哈希值对所述第二数据进行验证;获取子单元,在对所述第二数据的验证通过的情况中,基于所述第二数据获取所述第一连续t位数据。
23.一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行权利要求1-11中任一项的所述的方法。
24.一种计算设备,包括存储器和处理器,其特征在于,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求1-11中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911168560.7A CN110941854B (zh) | 2019-11-25 | 2019-11-25 | 基于安全多方计算保存和恢复隐私数据的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911168560.7A CN110941854B (zh) | 2019-11-25 | 2019-11-25 | 基于安全多方计算保存和恢复隐私数据的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110941854A CN110941854A (zh) | 2020-03-31 |
CN110941854B true CN110941854B (zh) | 2021-12-14 |
Family
ID=69908023
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911168560.7A Active CN110941854B (zh) | 2019-11-25 | 2019-11-25 | 基于安全多方计算保存和恢复隐私数据的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110941854B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114153854B (zh) * | 2022-02-09 | 2022-05-10 | 支付宝(杭州)信息技术有限公司 | 一种基于秘密分享的多键分组信息获取方法和系统 |
CN114595483B (zh) * | 2022-05-10 | 2022-08-02 | 富算科技(上海)有限公司 | 一种安全多方计算方法、装置、电子设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102629396A (zh) * | 2012-04-09 | 2012-08-08 | 中科院成都信息技术有限公司 | 含另选人的电子选票信息加密及快速处理方法 |
CN103118089A (zh) * | 2013-01-22 | 2013-05-22 | 华中科技大学 | 一种基于多个云存储系统的安全存储方法及其系统 |
US10361802B1 (en) * | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
-
2019
- 2019-11-25 CN CN201911168560.7A patent/CN110941854B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) * | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
CN102629396A (zh) * | 2012-04-09 | 2012-08-08 | 中科院成都信息技术有限公司 | 含另选人的电子选票信息加密及快速处理方法 |
CN103118089A (zh) * | 2013-01-22 | 2013-05-22 | 华中科技大学 | 一种基于多个云存储系统的安全存储方法及其系统 |
Also Published As
Publication number | Publication date |
---|---|
CN110941854A (zh) | 2020-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10931658B2 (en) | Encryption and decryption techniques using shuffle function | |
US8713329B2 (en) | Authenticated secret sharing | |
EP3410633B1 (en) | Device and system with global tamper resistance | |
CN106612172A (zh) | 云存储中一种可验证还原数据真实性的数据篡改恢复算法 | |
CN105228157B (zh) | 一种无线传感器网络安全轻量重编程方法 | |
US9047461B2 (en) | Computer-implemented method for replacing a data string | |
CN109670826B (zh) | 基于非对称密钥池的抗量子计算区块链交易方法 | |
US11568085B2 (en) | Systems and methods for tokenization to support pseudonymization of sensitive data | |
CN110941854B (zh) | 基于安全多方计算保存和恢复隐私数据的方法和装置 | |
CN110363509B (zh) | 一种信息保护方法及装置 | |
US11436946B2 (en) | Encryption device, encryption method, decryption device, and decryption method | |
CN106941400A (zh) | 一种基于sram‑puf的模糊保险箱认证方法 | |
CN110889695A (zh) | 基于安全多方计算保存和恢复隐私数据的方法和装置 | |
CN110909387B (zh) | 基于安全多方计算保存和恢复隐私数据的方法和装置 | |
US20160105277A1 (en) | Encrypted text matching system, method, and computer readable medium | |
CN110719172B (zh) | 区块链系统中的签名方法、签名系统以及相关设备 | |
KR20140011534A (ko) | 특정 포맷을 가지는 대체 데이터의 생성 및 검증 | |
WO2016148281A1 (ja) | 秘匿文字列計算システム及び方法と装置並びにプログラム | |
Ahmad et al. | A secure network communication protocol based on text to barcode encryption algorithm | |
US20160072624A1 (en) | Encrypted text matching system, method, and computer readable medium | |
KR102067053B1 (ko) | 다변수 2차 다항식 기반 포스트 양자 서명 스킴의 안전성 검증 장치 및 방법 | |
CN114205142A (zh) | 数据传输方法、装置、电子设备和存储介质 | |
CN114710293B (zh) | 数字签名方法、装置、电子设备及存储介质 | |
US20060095764A1 (en) | Method, system and computerized medium for making secure message transmission | |
KR102236242B1 (ko) | 퍼지 추출기를 이용한 공개값 생성 방법 및 그 공개값과 2차 입력값을 입력받아 비밀키를 생성하는 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40026780 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |