CN111177739A - 一种数据处理方法、信息交互系统及计算机存储介质 - Google Patents

一种数据处理方法、信息交互系统及计算机存储介质 Download PDF

Info

Publication number
CN111177739A
CN111177739A CN201911034073.1A CN201911034073A CN111177739A CN 111177739 A CN111177739 A CN 111177739A CN 201911034073 A CN201911034073 A CN 201911034073A CN 111177739 A CN111177739 A CN 111177739A
Authority
CN
China
Prior art keywords
ciphertexts
identification
key
equipment
plaintexts
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911034073.1A
Other languages
English (en)
Other versions
CN111177739B (zh
Inventor
刘洋
张�雄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Cloud Computing Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Cloud Computing Beijing Co Ltd filed Critical Tencent Cloud Computing Beijing Co Ltd
Priority to CN201911034073.1A priority Critical patent/CN111177739B/zh
Publication of CN111177739A publication Critical patent/CN111177739A/zh
Application granted granted Critical
Publication of CN111177739B publication Critical patent/CN111177739B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供了一种数据处理方法,信息交互系统及计算机存储介质,可以提高数据交互过程中数据的安全性。该方法包括:第一设备对第二设备发送的M个第一密文进行加密,得到M个第二密文;第一设备将第一顺序编号发送至第二设备,以使得第二设备根据第一顺序编号对N个第三密文进行重排序,并返回重排序后的N个第三密文;第一设备根据M个第二密文与重排序后的N个第三密文确定P个第五密文以及P个第五密文的第二顺序编号;第一设备基于不经意传输协议,通过P个第五密文以及第二顺序编号确定P个第五密文的标识值;第一设备对P个第六密文进行解密,得到P个标识明文,P个标识明文与P个第五密文的标识值相对应。

Description

一种数据处理方法、信息交互系统及计算机存储介质
技术领域
本申请涉及信息处理领域,尤其涉及一种数据处理方法、信息交互系统及计算机存储介质。
背景技术
随着移动互联网、数据挖掘以及大数据的迅猛发展,越来越多的网络应用在人们生活中普及。由于不同的网络应用所对应的服务不同,用户往往会注册多个网络应用服务。
在实际应用中,不同的网络应用商为了提高数据获取的效率,常常需要从其他的网络应用商获取重叠标识的信息。例如A、B两方是数据交互的双方,A方需要从B方获取一些重叠标识的信息。A方在从B方获取重叠标识的信息时,首先A、B两方对各自的信息标识进行加密,之后A方将加密后的信息标识发送至B方,B方通过字符串匹配得到重叠标识的信息标识,之后获取重叠标识的信息返回至A方。
但是,B可以通过穷举获取A方除重叠标识之外的其他标识的信息,且A方可以知道重叠标识在B方的信息标识,且A方总体的信息标识的数量也会被B方获知,总体来说,A、B两方在交换信息的过程中会分别泄露己方的标识信息。
发明内容
本申请提供了一种数据处理方法、信息交互系统及计算机存储介质,可以避免不同设备在进行数据交互的过程获取对方非重叠标识的标识信息,提高数据交互过程中数据的安全性。
本申请实施例第一方面提供一种数据处理方法,包括:
第一设备对第二设备发送的M个第一密文进行加密,得到M个第二密文,所述M个第一密文为所述第二设备对M个标识明文进行加密得到的,所述M个标识明文与所述第二设备相对应;
所述第一设备将第一顺序编号发送至第二设备,以使得所述第二设备根据所述第一顺序编号对N个第三密文进行重排序,并返回重排序后的所述N个第三密文,所述N个第三密文为所述第二设备对N个第四密文进行加密后得到的,所述N个第四密文为所述第一设备对N个标识明文加密后得到的,所述N个标识明文与所述第一设备相对应,所述N个标识明文为所述第一设备经过标识填充后的标识明文,所述第一顺序编号为所述第一设备接收到所述M个第一密文的顺序编号;
所述第一设备根据所述M个第二密文与重排序后的所述N个第三密文确定P个第五密文以及所述P个第五密文的第二顺序编号;
所述第一设备基于不经意传输协议,通过所述P个第五密文以及所述第二顺序编号确定所述P个第五密文的标识值;
所述第一设备对P个第六密文进行解密,得到P个标识明文,所述P个标识明文与所述P个第五密文的标识值相对应,所述P个第六密文为所述第二设备对所述P个第五密文进行解密得到的,其中,M、N以及P均为大于或等于1的正整数。
可选地,所述方法还包括:
所述第一设备确定第一密钥以及目标质数,所述目标质数满足第一预设规则,所述第一密钥为可交换性密钥,且所述第一密钥满足第二预设规则;
所述第一设备对所述第二设备发送的M个第一密文进行加密,得到M个第二密文包括:
所述第一设备通过所述第一密钥以及所述目标质数对所述M个第一密文进行加密,得到所述M个第二密文。
可选地,所述第一设备对P个第六密文进行解密,得到P个标识明文包括:
所述第一设备通过所述第一密钥以及所述目标质数对所述P个第六密文进行解密,得到所述P个标识明文。
本申请实施例第二方面提供了一种数据处理方法,包括:
第二设备将M个第一密文发送至第一设备,以使得所述第一设备返回接收到所述M个第一密文的第一顺序编号,所述M个第一密文为所述第二设备对M个标识明文进行加密得到的,所述M个标识明文与所述第二设备相对应;
所述第二设备接收所述第一设备发送的N个第四密文,所述N个第四密文为所述第一设备对N个标识明文进行加密得到的,所述N个标识明文与所述第一设备相对应;
所述第二设备将所述N个第四密文进行加密,得到N个第三密文;
所述第二设备将按照所述第一顺序编号进行重排序后的所述N个第三密文发送至所述第一设备,以使得所述第一设备根据M个第二密文与重排序后的所述N个第三密文确定P个第五密文以及所述P个第五密文的第二顺序编号,且基于不经意传输协议,通过所述P个第五密文以及所述第二顺序编号确定所述P个第五密文的标识值,并返回所述P个第五密文,所述M个第二密文为所述第一设备对所述M个第一密文进行加密后得到的;
所述第二设备对所述P个第五密文进行解密得到P个第六密文;
所述第二设备将P个第六密文发送至所述第一设备,以使得所述第一设备对所述P个第六密文进行解密得到P个标识明文,所述P个标识明文与所述P个第五密文的标识值相对应,其中,M、N以及P均为大于或等于1的正整数。
可选地,所述方法还包括:
所述第二设备确定第二密钥以及目标质数,所述目标质数满足第一预设规则,所述第二密钥为可交换性密钥,且所述第二密钥满足第二预设规则;
所述第二设备将所述N个第二密文进行加密,得到N个第三密文包括:
所述第二设备通过所述第二密钥以及所述目标质数对所述N个第二密文进行加密,得到所述M个第三密文。
可选地,所述第二设备对所述P个第五密文进行解密得到P个第六密文包括:
所述第二设备通过所述第二密钥以及所述目标质数对所述P个第五密文进行解密,得到所述P个第六密文。
本申请实施例第三方面提供了一种信息交互系统,包括:
第一设备以及第二设备;
所述第一设备与所述第二设备通信连接;
所述第一设备用于对所述第二设备发送的M个第一密文进行加密,得到M个第二密文,所述M个第一密文为所述第二设备对M个标识明文进行加密得到的,所述M个标识明文与所述第二设备相对应;
所述第一设备还用于将第一顺序编号发送至第二设备,所述第一顺序编号为所述第一设备接收到所述M个第一密文的顺序编号;
所述第二设备用于接收所述第一设备发送的N个第四密文,所述N个第四密文为所述第一设备对N个标识明文加密后得到的,所述N个标识明文与所述第一设备相对应,所述N个标识明文为所述第一设备经过标识填充后的标识明文;
所述第二设备还用于对所述N个第四密文进行加密,得到N个第三密文;
所述第二设备还用于根据所述第一顺序编号对所述N个第三密文进行重排序,并返回重排序后的所述N个第三密文至所述第一设备;
所述第一设备还用于根据所述M个第二密文与重排序后的所述N个第三密文确定P个第五密文以及所述P个第五密文的第二顺序编号;
所述第一设备还用于基于不经意传输协议,通过所述P个第五密文以及所述第二顺序编号确定所述P个第五密文的标识值;
所述第二设备还用于接收所述第一设备发送的所述P个第五密文,并所述P个第五密文进行解密,得到P个第六密文;
所述第一设备还用于对所述第二设备发送的所述P个第六密文进行解密,得到P个标识明文,所述P个标识明文与所述P个第五密文的标识值相对应,其中,M、N以及P均为大于或等于1的正整数。
可选地,所述第一设备还用于:
确定第一密钥以及目标质数,所述目标质数满足第一预设规则确定第一密钥以及目标质数,所述目标质数满足第一预设规则,所述第一密钥为可交换性密钥,且所述第一密钥满足第二预设规则;
所述第一设备具体用于通过所述第一密钥以及所述目标质数对所述M个第一密文进行解密,得到所述M个第二密文;
所述第一设备还具体用于通过所述第一密钥以及所述目标质数对所述P个第六密文进行解密,得到所述P个标识明文。
可选地,所述第二设备还用于:
确定第二密钥以及目标质数,所述目标质数满足第一预设规则,所述第二密钥为可交换性密钥,且所述第二钥满足第二预设规则;
所述第二设备具体用于通过所述第二密钥以及所述目标质数对所述N个第二密文进行加密,得到所述M个第三密文;
所述第二设备还具体用于通过所述第二谜语以及所述目标质数对所述P个第五密文进行解密,得到所述P个第六密文。
本申请实施例第四方面提供了一种计算机装置,其包括至少一个连接的处理器、存储器和收发器,其中,所述存储器用于存储程序代码,所述处理器用于调用所述存储器中的程序代码来执行上述各方面所述的数据处理方法的步骤。
本申请实施例第五方面提供了一种计算机存储介质,其包括指令,当其在计算机上运行时,使得计算机执行上述各方面所述的数据处理方法的步骤。
综上所述,可以看出,第一设备在需要获取与第二设备重叠标识的Value值时,可以通过可交换加密以及不经意传输协议的方式获取到第一设备与第二设备的重叠标识的Value值,并通过交换解密的方式获取到重叠标识的标识明文。由于,在第一设备与第二设备传输各自的标识列表时,传输的是分别加密后得到的标识密文,得到的是重叠标识的密文,这样就保证了第一设备以及第二设备的非重叠标识不会被对方得知,且由于第二设备进行二次加密的是第一设备对自己的标识进行加密后的密文,并由第一设备进行匹配得到重叠标识密文,因此,第二设备也是没有办法获取重叠标识的明文,且第一设备所查询的重叠标识的标识值也被不经意传输视为隐私保护起来,最后,由于该第一设备的标识列表是通过标识填充后的标识列表,因此标识列表的长度也是不会被第二设备获知的。由此,可以避免不同设备在进行数据交互的过程中获取对方的非重叠的标识的标识信息,提高数据交互过程中数据的安全性。
附图说明
图1为本申请实施例提供数据处理方法的网络架构示意图:
图2为本申请实施例提供的数据处理方法的一个流程示意图;
图3为本申请实施例提供的数据处理方法的另一流程示意图;
图4为本申请实施例提供的数据处理方法的另一流程示意图;
图5为本申请实施例提供的一种信息交互系统的虚拟结构示意图;
图6为本申请实施例提供的服务器的一个硬件结构示意图;
图7为本申请实施例提供的服务器的另一硬件结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或模块的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或模块,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或模块,本申请中所出现的模块的划分,仅仅是一种逻辑上的划分,实际应用中实现时可以有另外的划分方式,例如多个模块可以结合成或集成在另一个系统中,或一些特征向量可以忽略,或不执行,另外,所显示的或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,模块之间的间接耦合或通信连接可以是电性或其他类似的形式,本申请中均不作限定。并且,作为分离部件说明的模块或子模块可以是也可以不是物理上的分离,可以是也可以不是物理模块,或者可以分布到多个电路模块中,可以根据实际的需要选择其中的部分或全部模块来实现本申请方案的目的。
首先对本申请涉及的名词进行解释:
密码系统的可交换性(Pohlig-Hellman,PH)密码系统是由S.C.Pohlig和M.E.Hellman于1978年提出来的基于离散对数难题的对称密码系统。PH密码系统重要性质是:PH加解密的操作具有可交换性,即一段明文先用密钥1加密,再用密钥2加密,得到的密文与先用密钥2再用密钥1加密是一样;解密同理。
不经意传输协议:不经意传输协议的最初形式由M.O.Rabin于1981年提出,经过众多学者的拓展,成为高效的安全信息分享工具之一。其拓展工作之一k-N不经意传输协议由M.Naor和B.Pinkas于1999年提出,该不经意传输协议能够解决以下问题:在参与信息分享的双方之中,参与方A拥有想提取的k条信息标识key,参与方B拥有N条完整信息(key,value),在执行k-N不经意传输协议后,参与方A从参与方B那里获悉参与方A掌握的信息标识key对应的value,且在分享过程中满足隐私保护约束:即参与方A无法得知其未掌握的信息标识key对应的value,且参与方B无法得知A提取了哪些key的信息。
下面结合图1对本申请实施例提供的数据处理方法的网络架构图进行说明:
如图1所示,其中,本申请中的101为第一设备、103为第二设备,第二设备103通过网络102与第一设备101建立通信连接,第二设备103与第一设备101通过网络102传输数据。具体的,第一设备101对第二设备103发送的M个第一密文进行加密,得到M个第二密文,M个第一密文为第二设备103对M个标识明文进行加密得到的,M个标识明文与第二设备相对应;第一设备101将第一顺序编号发送至第二设备103,以使得第二设备103根据第一顺序编号对N个第三密文进行重排序,并返回重排序后的N个第三密文,N个第三密文为第二设备103对N个第四密文进行加密后得到,N个第四密文为第一设备101对N个标识明文加密后得到,N个标识明文与第一设备101相对应,N个标识明文为第一设备101经过标识填充后的标识明文,第一顺序编号为第一设备101接收到M个第一密文的顺序编号;第一设备101根据M个第二密文与重排序后的N个第三密文确定P个第五密文以及P个第五密文的第二顺序编号;第一设备101基于不经意传输协议,通过P个第五密文以及第二顺序编号确定P个第五密文的标识值;第一设备101对P个第六密文进行解密,得到P个标识明文,P个标识明文与P个第五密文的标识值相对应,P个第六密文为第二设备103对P个第五密文进行解密得到的,其中,M、N以及P均为大于或等于1的正整数。
下面结合图2从第一设备的角度,对本申请中数据处理方法进行详细说明。
请参阅图2,图2为本申请实施例提供的数据处理方法的流程示意图,包括:
201、第一设备对第二设备发送的M个第一密文进行加密,得到M个第二密文。
本实施例中,在第一设备与第二设备进行数据交互,例如第一设备想要获取第二设备中重叠的信息标识的Value时,第一设备可以接收第二设备发送的M个第一密文,并对M个第一密文进行加密得到M个第二密文,其中,该M个第一密文为第二设备对M个标识明文进行加密得到的,该M个标识明文与第二设备相对应,也就是说,该M个标识明文为第二设备中的信息标识明文。
在一个实施例中,第一设备可以首先确定第一密钥以及目标质数,之后通过第一密钥以及目标质数对M个第一密文进行加密,其中,该M个第一密文为第二设备对M个标识明文进行加密得到的(也即该第二设备可以对自己的标识明文进行加密得到密文,之后将加密后的标识密文发送至第一设备,该第一设备可以收到该密文),该目标质数为第一设备与第二设备协商得到的,满足第一预设规则的质数,例如p=379159361167855729668349564897996577039,该第一预设规则为p是质数,且(p-1)/2也是质数,该第一密钥为第一设备随机选取的一个满足第二预设规则的质数(需要说明的是,该第一密钥为可交换型的密钥,如PH密钥,也可以是其他密钥,具体不做限定,为了描述简便,下面所说的密钥均为PH密钥),该第二预设规则为第一密钥与目标质数为互质,且第一密钥小于目标质数-1,例如第一密钥a=863858113。具体的,第一设备可以基于第一密钥以及目标质数,通过如下公式对M个第一密文进行加密,得到M个第二密文:
Enck(x)=xk mod p;
其中,k为PH密钥,x为M个第一密文中的任意一个第一密文,p为目标质数,mod表示求余函数,Enck(x)为M个第二密文中与x对应的第二密文。
需要说明的是,上述对第一密钥的举例以简短的密钥演示,实际应用中应使用合乎安全性的恰当长度的密钥,如该第一密钥的长度可以为一个预先设定的数值,例如512比特,以即第一设备可以根据提前设定的第一密钥的长度按照第二预设规则生成第一密钥。
202、第一设备将第一顺序编号发送至第二设备,以使得第二设备根据第一顺序编号对N个第三密文进行重排序,并返回重排序后的N个第三密文。
本实施例中,第一设备将第一顺序编号发送至第二设备,以使得第二设备根据第一顺序编号对N个第三密文进行重排序,并返回重排序后的N个第三密文,其中,该N个第三密文为第二设备对N个第四密文进行加密后得到的,N个第四密文为第一设备对N个标识明文进行加密后得到,N个标识明文为第一设备经过标识填充后的标识明文(标识填充是指在原标识列表基础上,添加人为捏造的标识,实现对原标识列表长度的混淆,例如第一设备对应的标识明文有10001、10002以及10003,此时可以随机生成至少一个标识明文,例如30318、87254以及23109,这样标识填充后,第一设备对应的标识明文即包括10001、10002、10003、30318、87254以及23109),第一顺序编号为第一设备接收到M个第一密文的顺序编号。也就是说,该第一顺序编号为第一设备收到第二设备发送的M个第一密文的顺序,例如M为5,也即第二设备包括5个第一密文,分别为A、B、C、D以及E,第一设备收到的该5个密文顺序为E、C、D、A、B,则第一设备将该第一顺序编号发送至第二设备,同时,第一设备可以通过第一密钥以及目标质数对自己的N个标识明文进行加密,得到N个第四密文,之后将N个第四密文发送至第二设备,第二设备对N个第四密文进行加密,得到N个第三密文,之后,第二设备根据第一设备发送的第一顺序编号打乱N个第三密文的顺序,并将打乱顺序后的N个第三密文返回至第一设备。
需要说明的是,第一设备基于第一密钥以及目标质数,通过如下公式对N个标识明文进行加密,得到N个第四密文:
通过如下公式对N个标识明文进行加密,得到M个第四密文:
Enck(x)=xk mod p;
其中,k为PH密钥,x为N个标识明文中的任意一个标识明文,p为目标质数,mod表示求余函数,Enck(x)为N个第四密文与x对应的第四密文。
需要说明的是,第一设备通过步骤201可以对第二设备发送的M个第一密文进行加密,得到M个第二密文,通过步骤202可以将第一顺序编号发送至第二设备,然而这两个步骤之间并没有先后执行顺序的限制,可以先执行步骤201,也可以先执行步骤202,或者同时执行,具体不做限定。
还需要说明的是,该第一顺序编号可以是正整数(1,2,3,4……)的形式,也可以是其他形式,例如字母形式(A,B,C……)的形式,当然也还可以包括其他的形式,例如甲乙丙丁的形式,只要能对接收到的密文进行编号即可,具体不做限定。
还需要说明的是,第一设备与第二设备之间通过二次交换加密来得到M个第二密文以及N个第三密文,此处对交换加密的次数并不做限定,当然也还可以是3次交换加密,4次交换加密。
203、第一设备根据M个第二密文与重排序后的N个第三密文确定P个第五密文以及P个第五密文的第二顺序编号。
本实施例中,第一设备在得到M个第二密文以及重排序后的N个第三密文后,可以按照收到M个第一密文的顺序编号对M个第二密文进行排序(例如M为5,包括A、B、C、D以及E,第一设备收到的密文顺序为E、C、D、A、B,则M个第二密文的顺序编号即为E、C、D、A、B),并将排序后的M个第一密文与重排序后的N个第三密文进行匹配(该重排序后的N个第三密文即是第一设备收到的密文顺序打乱,例如C、A、B、E、D或B、C、E、D、A具体不做限定,只要能不按照第一设备收到的密文顺序重排序即可),找到第一设备与第二设备重叠的密文以及重叠的密文对应的顺序编号。
204、第一设备基于不经意传输协议,通过P个第五密文以及第二顺序编号确定P个第五密文的标识值。
本实施例中,第一设备在得到与第二设备重叠的P个第五密文以及第二顺序编号之后,可以基于该P个第五密文以及第二顺序编号,通过不经意传输协议获取第二设备中存储的P个第五密文对应的标识值(也即Value)。
205、第一设备对P个第六密文进行解密,得到P个标识明文。
本实施例中,第一设备在得到P个第五密文之后,可以将该P个第五密文发送至第二设备,以使得第二设备对P个第五密文进行解密得到P个第六密文,并按照接收到P个第五密文的顺序返回P个第六密文,第一设备在收到P个第六密文之后,可以通过第一密钥以及目标质数对P个第六密文进行解密的,得到P个标识明文,其中,该P个标识明文与P个第五密文的标识值相对应,P、M以及N均为大于或等于1的正整数。具体的,第一设备可以基于第一密钥以及目标质数,通过如下公式对P个第六密文进行解密,得到P个标识明文:
Figure BDA0002250539220000111
其中,k为第一密钥,p为目标质数,mod为求余函数,c为P个第六密文中的任意一个第六密文,Deck(c)为c对应的标识明文。
需要说明的是,第一设备通过步骤204可以得到P个第五密文的标识值,通过步骤205可以得到P个标识明文,然而这两个步骤之间并没有先后执行顺序的限制,可以先执行步骤204,也可以先执行步骤205,或者同时执行,具体不做限定。
综上所述,可以看出,第一设备在需要获取与第二设备重叠标识的Value值时,可以通过可交换加密以及不经意传输协议的方式获取到第一设备与第二设备的重叠标识的Value值,并通过交换解密的方式获取到重叠标识的标识明文。这样,基于交换加密以及不经意传输的特性,在第一设备与第二设备传输各自的标识列表时,传输的是分别通过各自密钥以及目标质数进行加密后得到的密文,这样就保证了第一设备非重叠标识一定不会第二设备得知,而第一设备所查询的重叠标识的标识值也被不经意传输视为隐私保护起来,另外,第二设备进行二次加密的是第一设备对自己的标识进行加密后的密文,并发送至第一设备由第一设备进行匹配得到的重叠标识密文,因此,第二设备是无法获知重叠标识的明文;另外,第一设备的标识列表时经过标识填充后的标识列表,第二设备也是无法得知第一设备的标识列表的长度的。由此,可以避免不同设备在进行数据交互的过程中获取对方的非重叠的标识的标识信息,提高数据交互过程中数据的安全性。
上面从第一设备的角度对本申请实施例的数据处理方法进行说明,下面从第二设备的角度对本申请实施例的数据处理方法进行说明。
请参阅图3,图3为本申请实施例提供的数据处理方法的另一流程示意图,包括:
301、第二设备将M个第一密文发送至第一设备,以使得第一设备返回接收到的M个第一密文的第一顺序编号。
本实施例中,第二设备可以首先确定第二密钥以及目标质数,其中目标质数满足第一预设规则,第二密钥为可交换性密钥,且第二密钥满足第二预设规则,之后第二设备通过第二密钥以及目标质数对M个标识明文进行加密,得到M个第一密文,最后,第二设备将M个第一密文发送至第一设备,以使得第一设备返回接收到M个第一密文的第一顺序标号(例如M为5,也即第二设备包括5个第一密文,分别为A、B、C、D以及E,第一设备收到第二设备发送的第二密文的顺序为E、C、D、A、B,以顺序为正整数进行说明,则该第一顺序编号即为E对应1,C对应2,D对应3,A对应4,B对应5,之后第一设备将该第一顺序编号发送至第二设备),该M个标识明文与第二设备相对应,且M为大于或等于1的正整数。该目标质数为第二设备与第一设备协商得到的,满足第一预设规则的质数,例如p=379159361167855729668349564897996577039,该第一预设规则为p是质数,且(p-1)/2也是质数,该第二密钥为第二设备随机选取的一个满足第二预设规则的质数(需要说明的是,该第二密钥为可交换型的密钥,如PH密钥,也可以是其他密钥,具体不做限定,为了描述简便,下面所述的密钥均为PH密钥),该第二预设规则为第二密钥与目标质数为互质,且第二密钥小于目标质数-1,例如第二密钥b=983141801。具体的,第二设备可以基于第二密钥以及目标质数,通过如下公式对M个标识明文进行加密,得到M个第一密文:
Enck(x)=xk mod p;
其中,k为PH密钥,x为M个标识明文中的任意一个标识明文,p为目标质数,mod表示求余函数,Enck(x)为M个第一密文中与x对应的第一密文。
需要说明的是,上述对第二密钥的举例以简短的密钥进行演示,实际应用中应使用合乎安全性的恰当长度的密钥,该第二密钥的长度可以为一个预先设定的数值,例如512比特,也即第二设备可以根据提前设定的第二密钥的长度按照第二预设规则生成第二密钥,另外,第二密钥的长度要与第一密钥的长度相同。
还需要说明的是,该第一顺序编号可以是正整数(1,2,3,4……)的形式,也可以是其他形式,例如字母形式(A,B,C……)的形式,当然也还可以包括其他的形式,例如甲乙丙丁的形式,只要能对接收到的密文进行排序即可,具体不做限定。
还需要说明的是,第二设备可以对自身的标识明文进行标识填充,也可以对自身的标识明文进行标识填充,具体不做限定。
302、第二设备接收第一设备发送的N个第四密文。
本实施例中,第二设备可以接收第一设备发送的N个第四密文,其中,该N个第四密文为第一设备对N个标识明文进行加密得到的,N个标识明文与第一设备相对应,也就是说,在第二设备将自己的标识明文进行加密发送至第一设备时,第一设备也可以将自己的标识明文进行加密发送至第二设备,具体的加密方式参阅上述步骤301,只是第一设备与第二设备的加密密钥不同。
需要说明的是,第二设备通过步骤301可以将M个第一密文发送至第一设备,通过步骤302可以接收第一设备发送的N个第四密文,然而,这两个步骤之间并没有先后执行顺序的限制,可以先执行步骤301,也可以先执行步骤302,或者同时执行,具体不坐下限定。
303、第二设备将N个第四密文进行加密,得到N个第三密文。
本实施例中,第二设备在收到N个第四密文之后,可以通过第二密钥以及目标质数对N个第四密文进行加密,得到N个第三密文,具体的,第二设备可以基于第二密钥以及目标质数,通过如下公式对N个第四密文进行加密,得到N个第三密文:
Enck(x)=xk mod p;
其中,k为PH密钥,x为N个第四密文中的任意一个第四密文,p为目标质数,mod表示求余函数,Enck(x)为N个第三密文中与x对应的第三密文。
304、第二设备将按照第一顺序编号进行重排序后的N个第三密文发送至第一设备,以使得第一设备根据M个第二密文与重排序后的N个第三密文确定P个第五密文以及P个第五密文的第二顺序编号,且基于不经意传输协议,通过P个第五密文以及第二顺序编号确定P个第五密文的标识值,并返回P个第五密文。
本实施例中,第二设备在收到第一设备接收到第一顺序编号之后,可以按照第一顺序编号将N个第三密文进行重排序,并将重排序后的N个第三密文发送至第一设备,例如M为5,包括A、B、C、D以及E,第一设备收到的密文顺序为E、C、D、A、B,该第二设备对N个第三密文进行重排序即是按照第一设备收到的密文顺序打乱重排序,例如按照C、A、B、E、D或B、C、E、D、A的顺序将N个第三密文发送至第一设备,此处仅为举例说明,只要能不按照第一设备收到的密文顺序重排序即可。第一设备对M个第一密文进行加密得到M个第二密文以及接收到第二设备发送的重排序后的N个第三密文后,可以按照第一顺序编号对M个第二密文进行排序(例如M为5,包括A、B、C、D以及E,第一设备收到的密文顺序为E、C、D、A、B,以顺序为正整数进行说明,则该第一顺序编号即为E对应1,C对应2,D对应3,A对应4,B对应5,该M个第二密文的顺序编号即为E、C、D、A、B),并将排序后的M个第一密文与重排序后的N个第三密文进行匹配,找到第一设备与第二设备相同的密文以及相同的密文对应的第二顺序编号,之后第一设备可以基于该P个第五密文以及P个第五密文的第二顺序编号,通过不经意传输协议获取第二设备中存储的P个第五密文对应的标识值(也即Value),并将P个第五密文返回值第二设备。
305、第二设备对P个第五密文进行解密得到P个第六密文。
本实施例中,第二设备在收到第一设备发送的P个第五密文之后,可以基于第二密钥以及目标质数对P个第五密文进行解密,得到P个第六密文,具体的,可以通过如下公式对P个第五密文进行解密,得到P个第六密文:
Figure BDA0002250539220000151
其中,k为第二密钥,p为目标质数,mod为求余函数,c为P个第五密文中的任意一个第五密文,Deck(c)为c对应的第六密文。
需要说明的是,第二设备还可以提前设置一个安全阈值,在接收到P个第五密文之后,还可以判断接收到的第五密文的数量是否超过提前设置的安全阈值,若是,则驳回请求,对异常的大批量的解密请求做拒绝回应,并通知后台,若否,则执行解密操作。
306、第二设备将P个第六密文发送至第一设备,以使得第一设备对P个第六密文进行解密得到P个标识明文。
本实施例中,第二设备在得到P个第六密文之后,可以将P个第六密文发送至第一设备,以使得第一设备通过第一密钥以及目标质数对P个第六密文进行解密得到P个标识明文,其中,P个标识明文与P个第五密文的标识值相对应,其中,M、N、P均为大于或等于1的正整数。
综上所述,可以看出,第一设备在需要获取与第二设备重叠标识的Value值时,第一设备与第二设备可以通过可交换加密以及不经意传输协议的方式获取到重叠标识的Value值,并通过交换解密的方式获取到重叠标识的标识明文,由于第二设备在将通过第二密钥以及目标质数加密后的标识密文发送至给第一设备,第二密钥是安全的,因此第二设备中重叠标识的标识明文是不会被第一设备得知的,另外,第二设备在将重叠标识的Value值发送至第一设备时,由于在是将密文打乱之后发送至的,也可以保证除重叠标识的标识明文不会被第一设备获知。由此,可以避免不同设备在进行数据交互的过程中获取对方的非重叠标识的标识信息,提高数据交互过程中数据的安全性。
上面分别从第一设备以及第二设备的角度对本申请中的数据处理方法进行说明,下面从第一设备与第二设备交互的角度对本申请的数据处理方法进行说明。
请参阅图4,图4为本申请实施例提供的数据处理方法的另一流程示意图,包括:
401、第一设备对第二设备发送的M个第一密文进行加密,得到M个第二密文。
本实施例中,第一设备可以首先确定第一密钥以及目标质数,之后通过第一密钥以及目标质数对M个第一密文进行加密,其中,该M个第一密文为第二设备对M个标识明文进行加密得到的,M个标识明文与第二设备相对应(也即该第二设备可以对自己的标识明文进行加密得到密文,之后将密文发送至第一设备,该第一设备可以接收到该密文),该目标质数为第一设备与第二设备协商得到的,满足第一预设规则的质数,例如p=379159361167855729668349564897996577039,该第一预设规则为p是质数,且(p-1)/2也是质数,该第一密钥为第一设备随机选取的一个满足第二预设规则的质数(需要说明的是,该第一密钥为可交换型的密钥,如PH密钥,也可以是其他密钥,具体不做限定,下面为了描述简便,以PH密钥为例进行说明),该第二预设规则为第一密钥与目标质数为互质,且第一密钥小于目标质数-1,例如第一密钥a=863858113。具体的,第一设备可以基于第一密钥以及目标质数,通过如下公式对M个第一密文进行加密,得到M个第二密文:
Enck(x)=xk mod p;
其中,k为PH密钥,x为M个第一密文中的任意一个第一密文,p为目标质数,mod表示求余函数,Enck(x)为M个第二密文中与x对应的第二密文。
402、第一设备将第一顺序编号以及N个第四密文发送至第二设备,其中第一顺序编号为第一设备收到M个第一密文的顺序。
本实施例中,第一顺序编号为第一设备接收到M个第一密文的顺序。也就是说,该第一顺序编号为第一设备收到第二设备发送的M个第一密文的顺序,例如M为5,包括A、B、C、D以及E,第一设备收到的密文顺序为E、C、D、A、B,则第一设备按照接收到的密文顺序进行编号,得到第一顺序编号,并将该第一顺序编号发送至第二设备;另外,第一设备可以通过第一密钥以及目标质数对自己的N个标识明文进行加密,得到N个第四密文,之后将N个第四密文发送至第二设备。具体的加密方式,步骤401中已经进行说明,具体此处不再赘述。
403、第二设备对N个第四密文进行加密得到N个第三密文,并按照第一顺序编号对N个第三密文进行重排序,并将重排序后的N个第三密文发送至第一设备。
本实施例中,第二设备在收到N个第四密文之后,可以通过第二密钥以及目标质数对N个第四密文进行加密,得到N个第三密文,具体的,第二设备可以基于第二密钥以及目标质数,通过如下公式对N个第四密文进行加密,得到N个第三密文:
Enck(x)=xk mod p;
其中,k为PH密钥,x为N个第四密文中的任意一个第四密文,p为目标质数,mod表示求余函数,Enck(x)为N个第三密文中与x对应的第三密文。
需要说明的是,该目标质数为第二设备与第一设备协商得到的,满足第一预设规则的质数,例如p=379159361167855729668349564897996577039,该第一预设规则为p是质数,且(p-1)/2也是质数,该第二密钥为第二设备随机选取的一个满足第二预设规则的质数(需要说明的是,该第二密钥为可交换型的密钥,如PH密钥,也可以是其他密钥,具体不做限定,为了描述简便,下面以PH密钥为例进行说明),该第二预设规则为第二密钥与目标质数为互质,且第二密钥小于目标质数-1,例如第二密钥b=983141801。
另外,第二设备在收到第一设备接收到第一顺序编号之后,可以按照第一顺序编号将N个第三密文进行重排序,并将重排序后的N个第三密文发送至第一设备,例如M为5,包括A、B、C、D以及E,第一设备收到的密文顺序为E、C、D、A、B,该第二设备对N个第三密文进行重排序即是按照第一设备收到的密文顺序打乱重排序,例如按照C、A、B、E、D或B、C、E、D、A的顺序将N个第三密文发送至第一设备,此处仅为举例说明,只要能不按照第一设备收到的密文顺序重排序即可。
404、第一设备根据M个第二密文与重排序后的N个第三密文确定P个第五密文以及P个第五密文的第二顺序编号。
本实施例中,第一设备对M个第一密文进行加密得到M个第二密文以及以及第二设备发送的重排序后的N个第三密文后,可以按照第一顺序编号对M个第二密文进行排序(例如M为5,包括A、B、C、D以及E,第一设备收到的密文顺序为E、C、D、A、B,则M个第二密文的顺序编号即为E、C、D、A、B),并将排序后的M个第一密文与重排序后的N个第三密文进行匹配(该重排序后的N个第三密文即是第一设备收到的密文顺序打乱,例如C、A、B、E、D或B、C、E、D、A具体不做限定,只要能不按照第一设备收到的密文顺序重排序即可),找到第一设备与第二设备相同的密文以及相同的密文对应的第二顺序编号。
405、第一设备基于不经意传输协议,通过P个第五密文以及第二顺序编号确定P个第五密文的标识值。
本实施例中,第一设备在得到与第二设备重叠的P个第五密文以及第二顺序编号之后,可以基于该P个第五密文以及第二顺序编号,通过不经意传输协议获取第二设备中存储的P个第五密文对应的标识值(也即Value)。
406、第一设备将P个第五密文发送至第二设备。
407、第二设备对P个第五密文进行解密,得到P个第六密文,并返回P个第六密文至第一设备。
本实施例中,第二设备在收到第一设备发送的P个第五密文之后,可以基于第二密钥以及目标质数对P个第五密文进行解密,得到P个第六密文,返回P个第六密文至第一设备。其中,第二设备可以通过如下公式对P个第五密文进行解密,得到P个第六密文:
Figure BDA0002250539220000181
其中,k为第二密钥,p为目标质数,mod为求余函数,c为P个第五密文中的任意一个第五密文,Deck(c)为c对应的第六密文。
需要说明的是,第二设备还可以提前设置一个安全阈值,在接收到P个第五密文之后,还判断第五密文的数量是否超过提前设置的安全阈值,若是,则驳回请求,不执行任何操作,对异常的大批量的解密请求做拒绝回应,并通知后台;若否,则执行解密操作。
408、第一设备对P个第六密文进行解密,得到P个标识明文。
本实施例中,第一设备在收到P个第六密文之后,可以通过第一密钥以及目标质数对P个第六密文进行解密的,得到P个标识明文,其中,该P个标识明文与P个第五密文的标识值相对应,P、M以及N均为大于或等于1的正整数。具体的,第一设备可以基于第一密钥以及目标质数,通过如下公式对P个第六密文进行解密,得到P个标识明文:
Figure BDA0002250539220000191
其中,k为第一密钥,p为目标质数,mod为求余函数,c为P个第六密文中的任意一个第六密文,Deck(c)为c对应的标识明文。
综上所述,可以看出,第一设备在需要获取与第二设备重叠标识的Value值时,第一设备与第二设备可以通过可交换加密以及不经意传输协议的方式获取到重叠标识的Value值,并通过交换解密的方式获取到重叠标识的标识明文;由于,在第一设备与第二设备传输各自的标识列表时,传输的是分别加密后得到的标识密文,得到的是重叠标识的密文,这样就保证了第一设备以及第二设备的非重叠标识不会被对方得知,且由于第二设备进行二次加密的是第一设备对自己的标识进行加密后的密文,并由第一设备进行匹配得到重叠标识密文,因此,第二设备也是没有办法获取重叠标识的明文,且第一设备所查询的重叠标识的标识值也被不经意传输视为隐私保护起来,最后,由于该第一设备的标识列表是通过标识填充后的标识列表,因此标识列表的长度也是不会被第二设备获知的。由此,可以避免不同设备在进行数据交互的过程中获取对方的非重叠的标识的标识信息,提高数据交互过程中数据的安全性。
下面结合具体的应用场景进行说明:
A方为第一设备,B方为第二设备,A方的信息标识(Identity document,ID)列表如下:
A方ID
10001
10002
10003
B方的ID+Value列表如下:
B方ID B方Value
10001 1.5
10002 2.1
10004 0.32
10005 -0.8
第一、可以对A方的标识列表标识填充,填充是指在原ID列表基础上,添加人为捏造的ID,实现对原ID列表长度的混淆,B方可以标识填充,也可以不填充,此处以填充为例进行说明,其中,第一设备可以首先获取到第一设备存储的信息标识列表(如下表中的标识明文“10001、10002以及10003”),并基于该已有的信息标识列表生成至少一个人为捏造的标识明文(如下表中的“30318、87254以及23109”,此处以3个为例进行说明,并不代表对捏造的标识的限定),之后生成如下表所示的标识列表:
Figure BDA0002250539220000201
Figure BDA0002250539220000211
需要说明的是,第二设备生成标识列表时,可以首先获取到第二设备存储的信息标识列表以及各信息标识对应的Value(如下表中的标识明文“10001”及其对应的Value“1.5”、标识明文“10002”及其对应的Value“2.1”、标识明文“10004”及其对应的Value“0.32”以及标识明文“10005”及其对应的Value“-0.8”),并基于该已有的信息标识列表以及对应的Value生成至少一个人为捏造的标识明文及其对应的Value(如下表中的标识明文“29087”及其对应的Value“3.1”、标识明文“19871”及其对应的Value“-2.2”、标识明文“59812”及其对应的Value“-1.7”,此处以人为捏造3个为例进行说明,并不代表对捏造的标识的限定),之后生成如下表所示的信息标识与Value的列表:
Figure BDA0002250539220000212
Figure BDA0002250539220000221
第二、A和B各自产生可交换性密钥并妥善保存,此处以可交换性密钥为PH密钥为例进行说明。例如:
Figure BDA0002250539220000222
需要说明的是,p需要满足(p-1)/2是质数,a和b需要满足与p为互质,且小于p-1。
之后,A和B分别用各自的PH密钥通过如下公式对各自的ID逐个加密,得到一次密文:
Enck(x)=xk mod p;
其中,k为PH密钥,x为ID中的任意一个ID明文,mod表示求余函数,进而A方得到一次加密后的密文用Enc_a(ID_A)表示,B方得到一次加密后的密文,用Enc_b(ID_B)表示,具体如下:
Figure BDA0002250539220000223
Figure BDA0002250539220000231
B方ID一次密文
238766787476104899147136868404067670300
335310558658452956175602924555259670264
322002164875167654074680363329479202140
70516169881161687885157958768261201129
304152747148817980494130981680158202209
106519674311092011662812740907500097400
55458236960276235468506404502490682736
之后,A方将一次加密后的密文发送给B方,B方把一次加密后的密文发送至A方,双方接收到对方发送的一次密文之后,执行第二次PH加密,得到二次密文,表示为A:Enc_a(Enc_b(ID_b)),B:Enc_b(Enc_a(ID_a)),具体如下:
Figure BDA0002250539220000232
Figure BDA0002250539220000241
B方ID二次密文
34727105314154367882494682585611557288
134468170048033563111624984150107578382
239205757501376700055447880800549923214
14042565658137934422878844931489526264
24568258331500719559454746052140122008
307940060483626430250390784803851862282
之后,A方用正整数1,2,3,……(当然也还可以是其他的编号,例如字母,此处以正整数为例进行说明)将二次密文重新编号(编号时的顺序保持与接收到的B方发来的一次密文顺序一致),将新的正整数编号发送给B方,B方可以得到该正整数编号,具体如下:
Figure BDA0002250539220000242
Figure BDA0002250539220000251
B方得到的正整数编号
1
2
3
4
5
6
7
之后,B方将打乱顺序后的二次密文发送至A方,打乱顺序的目的是防止A方通过接收到密文的顺序来获取B方的ID明文,具体如下:
Figure BDA0002250539220000252
Figure BDA0002250539220000261
A方根据双方ID的二次密文,将双方的ID的二次密文进行匹配,得到重叠ID二次密文及以及重叠ID二次密文对应的正整数编号:
A方匹配重叠ID二次密文 A方重叠ID对应正整数编号
34727105314154367882494682585611557288 1
134468170048033563111624984150107578382 2
至此,A方得到重叠ID二次密文以及对应的正整数编号,B方得到A方发送的正整数编号:
Figure BDA0002250539220000262
第三、A方和B方,通过不经意交换协议,使得A方从B方获取重叠ID所对应的value,具体结果如下:
Figure BDA0002250539220000271
第四、A方将重叠ID二次密文发送至B方,B方基于B方自己的PH密钥对该重叠ID二次密文进行解密,得到重叠ID一次密文:
Figure BDA0002250539220000272
其中,k为B方对应的PH密钥,p为A和B双方协商的质数,mod为求余函数,c为重叠ID二次密文中的任意一个二次密文,Deck(c)为c对应的重叠ID一次密文,之后,B方将重叠ID一次密文发送至A方,A方通过自己的PH密钥以及协商的质数对重叠ID一次密文进行解密,得到重叠ID明文:
Figure BDA0002250539220000273
其中,k为A方对应的PH密钥,p为A和B双方协商的质数,mod为求余函数,c为重叠ID一次密文中的任意一个密文,Deck(c)为c对应的标识明文。
综上所述,可以看出,A方在需要获取与B方重叠ID的Value时,A方和B方可以通过可交换加密以及不经意传输协议的方式获取到重叠ID的Value值,并通过交换解密的方式获取到重叠标识的ID明文,由于A方将通过PH密钥以及双方协商的质数加密后的标识密文发送至B方,PH密钥是安全的,因此B方中重叠标识的ID明文是不会被A方得知的,另外,B方在将重叠ID的Value值发送至第一设备时,由于在是将密文打乱之后发送的,也可以保证除重叠标识的ID明文不会被A方获知。由此,可以避免不同设备在进行数据交互的过程中获取对方的非重叠ID的信息,提高数据交互过程中数据的安全性。
上面从数据处理方法的角度对本申请进行说明,下面从信息交互系统的角度对本申请进行说明。
请参阅图5,图5为本申请实施例提供的一种信息交互系统的虚拟结构示意图,该信息交互系统500包括:
第一设备501以及第二设备502;
所述第一设备501与所述第二设备502通信连接;
所述第一设备501用于对所述第二设备502发送的M个第一密文进行加密,得到M个第二密文,所述M个第一密文为所述第二设备502对M个标识明文进行加密得到的,所述M个标识明文与所述第二设备502相对应;
所述第一设备501还用于将第一顺序编号发送至所述第二设备502,所述第一顺序编号为所述第一设备501接收到所述M个第一密文的顺序编号;
所述第二设备502用于接收所述第一设备501发送的N个第四密文,所述N个第四密文为所述第一设备501对N个标识明文加密后得到的,所述N个标识明文与所述第一设备501相对应,所述N个标识明文为所述第一设备501经过标识填充后的标识明文;
所述第二设备502还用于对所述N个第四密文进行加密,得到N个第三密文;
所述第二设备502还用于根据所述第一顺序编号对所述N个第三密文进行重排序,并返回重排序后的所述N个第三密文至所述第一设备501;
所述第一设备501还用于根据所述M个第二密文与重排序后的所述N个第三密文确定P个第五密文以及所述P个第五密文的第二顺序编号;
所述第一设备501还用于基于不经意传输协议,通过所述P个第五密文以及所述第二顺序编号确定所述P个第五密文的标识值;
所述第二设备502还用于接收所述第一设备501发送的所述P个第五密文,并所述P个第五密文进行解密,得到P个第六密文;
所述第一设备501还用于对所述第二设备502发送的所述P个第六密文进行解密,得到P个标识明文,所述P个标识明文与所述P个第五密文的标识值相对应,其中,M、N以及P均为大于或等于1的正整数。
可选地,所述第一设备501还用于:
确定第一密钥以及目标质数,所述目标质数满足第一预设规则确定第一密钥以及目标质数,所述目标质数满足第一预设规则,所述第一密钥为可交换性密钥,且所述第一密钥满足第二预设规则;
所述第一设备501具体用于通过所述第一密钥以及所述目标质数对所述M个第一密文进行解密,得到所述M个第二密文;
所述第一设备501还具体用于通过所述第一密钥以及所述目标质数对所述P个第六密文进行解密,得到所述P个标识明文。
可选地,所述第二设备502还用于:
确定第二密钥以及目标质数,所述目标质数满足第一预设规则,所述第二密钥为可交换性密钥,且所述第二钥满足第二预设规则;
所述第二设备502具体用于通过所述第二密钥以及所述目标质数对所述N个第二密文进行加密,得到所述M个第三密文;
所述第二设备502还具体用于通过所述第二谜语以及所述目标质数对所述P个第五密文进行解密,得到所述P个第六密文。
需要说明的是,图5中第一设备与第二设备的交互方式上述图4中已进行了详细说明,具体此处不再赘述。
综上所述,可以看出,第一设备在需要获取与第二设备重叠标识的value值时,可以通过可交换加密以及不经意传输协议的方式获取到第一设备与第二设备的重叠标识的value值,并通过交换解密的方式获取到重叠标识的标识明文。由于,在第一设备与第二设备传输各自的标识列表时,传输的是分别加密后得到的标识密文,得到的是重叠标识的密文,这样就保证了第一设备以及第二设备的非重叠标识不会被对方得知,且由于第二设备进行二次加密的是第一设备对自己的标识进行加密后的密文,并由第一设备进行匹配得到重叠标识密文,因此,第二设备也是没有办法获取重叠标识的明文,且第一设备所查询的重叠标识的标识值也被不经意传输视为隐私保护起来,最后,由于该第一设备的标识列表是通过标识填充后的标识列表,因此标识列表的长度也是不会被第二设备获知的。由此,可以避免不同设备在进行数据交互的过程中获取对方的非重叠的标识的标识信息,提高数据交互过程中数据的安全性。
请参阅图6,图6是本发明实施例提供的一种服务器的硬件结构示意图,该服务器600可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(central processing units,CPU)622(例如,一个或一个以上处理器)和存储器632,一个或一个以上存储应用程序642或数据644的存储介质630(例如一个或一个以上海量存储设备)。其中,存储器632和存储介质630可以是短暂存储或持久存储。存储在存储介质630的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器622可以设置为与存储介质630通信,在服务器600上执行存储介质630中的一系列指令操作。
服务器600还可以包括一个或一个以上电源626,一个或一个以上有线或无线网络接口650,一个或一个以上输入输出接口658,和/或,一个或一个以上操作系统641,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
上述实施例中由第一设备所执行的步骤可以基于该图6所示的服务器结构。
请参阅图7,图7是本发明实施例提供的一种服务器的硬件结构示意图,该服务器700可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(central processing units,CPU)722(例如,一个或一个以上处理器)和存储器732,一个或一个以上存储应用程序742或数据744的存储介质730(例如一个或一个以上海量存储设备)。其中,存储器732和存储介质730可以是短暂存储或持久存储。存储在存储介质730的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器722可以设置为与存储介质730通信,在服务器700上执行存储介质730中的一系列指令操作。
服务器700还可以包括一个或一个以上电源726,一个或一个以上有线或无线网络接口750,一个或一个以上输入输出接口758,和/或,一个或一个以上操作系统741,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
上述实施例中由第二设备所执行的步骤可以基于该图7所示的服务器结构。
本申请实施例还提供了一种计算机存储介质,其上存储有程序,该程序被处理器执行时实现上述所述数据处理方法的步骤。
本申请实施例还提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行上述所述数据处理方法的步骤。
本申请实施例还提供了一种终端设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现上述所述数据处理方法的步骤。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行上述所述数据处理方法的步骤。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种数据处理方法,其特征在于,包括:
第一设备对第二设备发送的M个第一密文进行加密,得到M个第二密文,所述M个第一密文为所述第二设备对M个标识明文进行加密得到的,所述M个标识明文与所述第二设备相对应;
所述第一设备将第一顺序编号发送至第二设备,以使得所述第二设备根据所述第一顺序编号对N个第三密文进行重排序,并返回重排序后的所述N个第三密文,所述N个第三密文为所述第二设备对N个第四密文进行加密后得到的,所述N个第四密文为所述第一设备对N个标识明文加密后得到的,所述N个标识明文与所述第一设备相对应,所述N个标识明文为所述第一设备经过标识填充后的标识明文,所述第一顺序编号为所述第一设备接收到所述M个第一密文的顺序编号;
所述第一设备根据所述M个第二密文与重排序后的所述N个第三密文确定P个第五密文以及所述P个第五密文的第二顺序编号;
所述第一设备基于不经意传输协议,通过所述P个第五密文以及所述第二顺序编号确定所述P个第五密文的标识值;
所述第一设备对P个第六密文进行解密,得到P个标识明文,所述P个标识明文与所述P个第五密文的标识值相对应,所述P个第六密文为所述第二设备对所述P个第五密文进行解密得到的,其中,M、N以及P均为大于或等于1的正整数。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述第一设备确定第一密钥以及目标质数,所述目标质数满足第一预设规则,所述第一密钥为可交换性密钥,且所述第一密钥满足第二预设规则;
所述第一设备对所述第二设备发送的M个第一密文进行加密,得到M个第二密文包括:
所述第一设备通过所述第一密钥以及所述目标质数对所述M个第一密文进行加密,得到所述M个第二密文。
3.根据权利要求2所述的方法,其特征在于,所述第一设备对P个第六密文进行解密,得到P个标识明文包括:
所述第一设备通过所述第一密钥以及所述目标质数对所述P个第六密文进行解密,得到所述P个标识明文。
4.一种数据处理方法,其特征在于,包括:
第二设备将M个第一密文发送至第一设备,以使得所述第一设备返回接收到所述M个第一密文的第一顺序编号,所述M个第一密文为所述第二设备对M个标识明文进行加密得到的,所述M个标识明文与所述第二设备相对应;
所述第二设备接收所述第一设备发送的N个第四密文,所述N个第四密文为所述第一设备对N个标识明文进行加密得到的,所述N个标识明文与所述第一设备相对应;
所述第二设备将所述N个第四密文进行加密,得到N个第三密文;
所述第二设备将按照所述第一顺序编号进行重排序后的所述N个第三密文发送至所述第一设备,以使得所述第一设备根据M个第二密文与重排序后的所述N个第三密文确定P个第五密文以及所述P个第五密文的第二顺序编号,且基于不经意传输协议,通过所述P个第五密文以及所述第二顺序编号确定所述P个第五密文的标识值,并返回所述P个第五密文,所述M个第二密文为所述第一设备对所述M个第一密文进行加密后得到的;
所述第二设备对所述P个第五密文进行解密得到P个第六密文;
所述第二设备将P个第六密文发送至所述第一设备,以使得所述第一设备对所述P个第六密文进行解密得到P个标识明文,所述P个标识明文与所述P个第五密文的标识值相对应,其中,M、N以及P均为大于或等于1的正整数。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
所述第二设备确定第二密钥以及目标质数,所述目标质数满足第一预设规则,所述第二密钥为可交换性密钥,且所述第二密钥满足第二预设规则;
所述第二设备将所述N个第二密文进行加密,得到N个第三密文包括:
所述第二设备通过所述第二密钥以及所述目标质数对所述N个第二密文进行加密,得到所述M个第三密文。
6.根据权利要求5所述的方法,其特征在于,所述第二设备对所述P个第五密文进行解密得到P个第六密文包括:
所述第二设备通过所述第二密钥以及所述目标质数对所述P个第五密文进行解密,得到所述P个第六密文。
7.一种信息交互系统,其特征在于,包括:
第一设备以及第二设备;
所述第一设备与所述第二设备通信连接;
所述第一设备用于对所述第二设备发送的M个第一密文进行加密,得到M个第二密文,所述M个第一密文为所述第二设备对M个标识明文进行加密得到的,所述M个标识明文与所述第二设备相对应;
所述第一设备还用于将第一顺序编号发送至所述第二设备,所述第一顺序编号为所述第一设备接收到所述M个第一密文的顺序编号;
所述第二设备用于接收所述第一设备发送的N个第四密文,所述N个第四密文为所述第一设备对N个标识明文加密后得到的,所述N个标识明文与所述第一设备相对应,所述N个标识明文为所述第一设备经过标识填充后的标识明文;
所述第二设备还用于对所述N个第四密文进行加密,得到N个第三密文;
所述第二设备还用于根据所述第一顺序编号对所述N个第三密文进行重排序,并返回重排序后的所述N个第三密文至所述第一设备;
所述第一设备还用于根据所述M个第二密文与重排序后的所述N个第三密文确定P个第五密文以及所述P个第五密文的第二顺序编号;
所述第一设备还用于基于不经意传输协议,通过所述P个第五密文以及所述第二顺序编号确定所述P个第五密文的标识值;
所述第二设备还用于接收所述第一设备发送的所述P个第五密文,并所述P个第五密文进行解密,得到P个第六密文;
所述第一设备还用于对所述第二设备发送的所述P个第六密文进行解密,得到P个标识明文,所述P个标识明文与所述P个第五密文的标识值相对应,其中,M、N以及P均为大于或等于1的正整数。
8.根据权利要求7所述的信息交互系统,其特征在于,所述第一设备还用于:
确定第一密钥以及目标质数,所述目标质数满足第一预设规则确定第一密钥以及目标质数,所述目标质数满足第一预设规则,所述第一密钥为可交换性密钥,且所述第一密钥满足第二预设规则;
所述第一设备具体用于通过所述第一密钥以及所述目标质数对所述M个第一密文进行解密,得到所述M个第二密文;
所述第一设备还具体用于通过所述第一密钥以及所述目标质数对所述P个第六密文进行解密,得到所述P个标识明文。
9.根据权利要求7所述的信息交互系统,其特征在于,所述第二设备还用于:
确定第二密钥以及目标质数,所述目标质数满足第一预设规则,所述第二密钥为可交换性密钥,且所述第二钥满足第二预设规则;
所述第二设备具体用于通过所述第二密钥以及所述目标质数对所述N个第二密文进行加密,得到所述M个第三密文;
所述第二设备还具体用于通过所述第二谜语以及所述目标质数对所述P个第五密文进行解密,得到所述P个第六密文。
10.一种计算机存储介质,其特征在于,其包括指令,当其在计算机上运行时,使得计算机执行如权利要求1-3以及4-6中任一项所述的数据处理方法的步骤。
CN201911034073.1A 2019-10-28 2019-10-28 一种数据处理方法、信息交互系统及计算机存储介质 Active CN111177739B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911034073.1A CN111177739B (zh) 2019-10-28 2019-10-28 一种数据处理方法、信息交互系统及计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911034073.1A CN111177739B (zh) 2019-10-28 2019-10-28 一种数据处理方法、信息交互系统及计算机存储介质

Publications (2)

Publication Number Publication Date
CN111177739A true CN111177739A (zh) 2020-05-19
CN111177739B CN111177739B (zh) 2023-11-03

Family

ID=70650033

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911034073.1A Active CN111177739B (zh) 2019-10-28 2019-10-28 一种数据处理方法、信息交互系统及计算机存储介质

Country Status (1)

Country Link
CN (1) CN111177739B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111914225A (zh) * 2020-07-15 2020-11-10 广东电网有限责任公司 一种源代码保护系统及源代码加密方法
CN111953618A (zh) * 2020-08-21 2020-11-17 锐捷网络股份有限公司 一种多级并行交换架构下的解乱序方法、装置及系统
CN112052458A (zh) * 2020-07-28 2020-12-08 华控清交信息科技(北京)有限公司 信息处理方法、装置、设备及介质
CN112769786A (zh) * 2020-12-29 2021-05-07 杭州趣链科技有限公司 基于不经意传输规则的数据传输方法、装置和计算机设备
CN114726524A (zh) * 2022-06-02 2022-07-08 平安科技(深圳)有限公司 目标数据的排序方法、装置、电子设备及存储介质
CN115952526A (zh) * 2023-03-06 2023-04-11 阿里云计算有限公司 密文排序方法、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017107642A1 (zh) * 2015-12-22 2017-06-29 国民技术股份有限公司 一种安全输入法的文本处理方法、装置和系统
WO2018076365A1 (zh) * 2016-10-31 2018-05-03 美的智慧家居科技有限公司 密钥协商方法及装置
CN109728902A (zh) * 2018-06-01 2019-05-07 平安科技(深圳)有限公司 密钥管理方法、设备、存储介质及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017107642A1 (zh) * 2015-12-22 2017-06-29 国民技术股份有限公司 一种安全输入法的文本处理方法、装置和系统
WO2018076365A1 (zh) * 2016-10-31 2018-05-03 美的智慧家居科技有限公司 密钥协商方法及装置
CN109728902A (zh) * 2018-06-01 2019-05-07 平安科技(深圳)有限公司 密钥管理方法、设备、存储介质及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
郭晶晶;苗美霞;王剑锋;: "保序加密技术研究与进展", 密码学报, no. 02 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111914225A (zh) * 2020-07-15 2020-11-10 广东电网有限责任公司 一种源代码保护系统及源代码加密方法
CN111914225B (zh) * 2020-07-15 2024-03-19 广东电网有限责任公司 一种源代码保护系统及源代码加密方法
CN112052458A (zh) * 2020-07-28 2020-12-08 华控清交信息科技(北京)有限公司 信息处理方法、装置、设备及介质
CN112052458B (zh) * 2020-07-28 2024-02-23 华控清交信息科技(北京)有限公司 信息处理方法、装置、设备及介质
CN111953618A (zh) * 2020-08-21 2020-11-17 锐捷网络股份有限公司 一种多级并行交换架构下的解乱序方法、装置及系统
CN111953618B (zh) * 2020-08-21 2022-07-19 锐捷网络股份有限公司 一种多级并行交换架构下的解乱序方法、装置及系统
CN112769786A (zh) * 2020-12-29 2021-05-07 杭州趣链科技有限公司 基于不经意传输规则的数据传输方法、装置和计算机设备
CN114726524A (zh) * 2022-06-02 2022-07-08 平安科技(深圳)有限公司 目标数据的排序方法、装置、电子设备及存储介质
CN114726524B (zh) * 2022-06-02 2022-08-19 平安科技(深圳)有限公司 目标数据的排序方法、装置、电子设备及存储介质
CN115952526A (zh) * 2023-03-06 2023-04-11 阿里云计算有限公司 密文排序方法、设备及存储介质

Also Published As

Publication number Publication date
CN111177739B (zh) 2023-11-03

Similar Documents

Publication Publication Date Title
CN111177739B (zh) 一种数据处理方法、信息交互系统及计算机存储介质
US9379891B2 (en) Method and system for ID-based encryption and decryption
CN113259329B (zh) 一种数据不经意传输方法、装置、电子设备及存储介质
US10367640B2 (en) Shared secret data production system
Abusukhon et al. New direction of cryptography: A review on text-to-image encryption algorithms based on RGB color value
US20150381365A1 (en) Network device configured to derive a shared key
CN113239403A (zh) 一种数据共享方法及装置
CN113452649B (zh) 一种安全多方计算方法、设备、系统及存储介质
CN111192050B (zh) 一种数字资产私钥存储提取方法及装置
CN117999763A (zh) 具有第三方服务的保密计算
Holz et al. Linear-complexity private function evaluation is practical
CN111859435B (zh) 一种数据安全处理方法及装置
Nikitin et al. Reducing metadata leakage from encrypted files and communication with purbs
Bayat et al. A secure and efficient chaotic maps based authenticated key-exchange protocol for smart grid
KR20190077556A (ko) 메시지 송신 시스템, 통신 단말, 서버 장치, 메시지 송신 방법 및 프로그램
Nguyen et al. No-key protocol for deniable encryption
CN116248359A (zh) 一种基于不经意传输协议的数据传输系统、方法及装置
CN114374518B (zh) 具有交集计数的psi获取交集信息的方法、装置及存储介质
CN115412246A (zh) 不经意传输方法、装置、设备和存储介质
Zheng et al. Improved anonymous proxy re-encryption with CCA security
JP2017527225A (ja) 暗号システムの再現可能なランダムシーケンス
EP3406050B1 (en) Method for safeguarding the confidentiality of the sender's identification of messages transmitted through promiscuous channels
CN111953480A (zh) 密钥生成装置以及方法、运算密钥生成装置以及方法
CN108718235A (zh) 一种流式加密和解密方法
Soni Performance Analysis of Cascaded Hybrid Symmetric Encryption Models

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant