CN111404943A - 数据的处理方法、装置、电子设备及计算机可读存储介质 - Google Patents

数据的处理方法、装置、电子设备及计算机可读存储介质 Download PDF

Info

Publication number
CN111404943A
CN111404943A CN202010192637.0A CN202010192637A CN111404943A CN 111404943 A CN111404943 A CN 111404943A CN 202010192637 A CN202010192637 A CN 202010192637A CN 111404943 A CN111404943 A CN 111404943A
Authority
CN
China
Prior art keywords
data
ciphertext
affine
key
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010192637.0A
Other languages
English (en)
Other versions
CN111404943B (zh
Inventor
刘洋
张�雄
秦姝琦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202010192637.0A priority Critical patent/CN111404943B/zh
Publication of CN111404943A publication Critical patent/CN111404943A/zh
Application granted granted Critical
Publication of CN111404943B publication Critical patent/CN111404943B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种数据的处理方法、装置、电子设备及计算机可读存储介质,涉及互联网领域。该方法包括:针对待加密的原始数据,终端采用齐次化处理后的仿射密码的密钥对所述原始数据进行加密,得到密文数据;将包含所述密文数据的服务请求发送至服务器,得到所述服务器对所述密文数据处理后的密文处理结果;接收所述密文处理结果,并采用所述密钥对所述密文处理结果进行解密,得到解密数据。本申请相较于传统的仿射密码的同态运算的运算效率有大幅的提升,以及大幅增强了安全性。

Description

数据的处理方法、装置、电子设备及计算机可读存储介质
技术领域
本申请涉及互联网技术领域,具体而言,本申请涉及一种数据的处理方法、装置、电子设备及计算机可读存储介质。
背景技术
如今,互联网已经完成了从IT时代向DT时代转变,数据已经成为DT时代企业的核心竞争力。而数据作为一种新能源,只有流动起来才能产生价值。不过,大多数企业考虑到数据安全和个人隐私等问题,对数据共享都非常谨慎。在现实生活中,我们时常会受到下列问题的困扰:
1)医院需要共享医疗信息,但是又不想泄露单个患者的隐私;
2)政府机构需要统计选举数据,但是又不想公开投票选民的选举记录;
3)一家制造厂商想要以行业标准检验产品水准,但又不想让竞争对手知道他们真实的生产数据。
针对这种“数据孤岛”现象,基于云技术的安全多方计算(Secure Muti-partyComputation)提供了一种解决方案,为实现数据的可控共享做出了重大贡献。
在安全多方计算领域,同态加密技术包括部分同态。部分同态仅仅是某种运算符下的同态性,如加、乘。满足部分同态的密码系统可以根据其密钥类型分为两种:
1)非对称型部分同态密码系统:该类密码系统的密钥分为公钥、私钥,公钥用以加密,私钥用以解密。非对称型的部分同态性应用极为广泛,如RSA、Paillier。
2)对称型部分同态密码系统:该类密码系统的密钥只有一把,密钥拥有者既可以加密,也可以解密。对称型的部分同态性应用相对狭窄很多,如仿射密码。
而上述两种系统分别存在如下缺陷:
1)非对称型:安全性较高,但相比与对称型密码,非对称型具有较高的计算复杂度,运算效率较低。
2)对称型:原理简单,计算复杂度低,但安全性较低。如仿射密码,若已知密钥n有l比特长度,那么n有2l-1个可能取值,a有φ(n)个可能取值,b大约有n-1个可能取值,于是可用密钥(a,b,n)共有2l-1(n-1)φ(n)≤2l-1(n-1)2≤2l-1(2l-1)2个。也就是说,当固定了密钥长度l时,密钥空间大小受限于2l-1(2l-1)2,使得在解密一个同态运算过的仿射密文时,需要提供同态运算过的次数,当他人得知了同态运算过的次数之后,就可以对仿射密文进行解密,造成用户隐私的泄露。
发明内容
本申请提供了一种数据的处理方法、装置、电子设备及计算机可读存储介质,可以解决现有的仿射密码的同态运算效率较低、安全性较差的问题。所述技术方案如下:
第一方面,提供了一种数据的处理方法,该方法包括:
针对待加密的原始数据,终端采用齐次化处理后的仿射密码的密钥对所述原始数据进行加密,得到密文数据;
将包含所述密文数据的服务请求发送至服务器,得到所述服务器对所述密文数据处理后的密文处理结果;
所述终端接收所述密文处理结果,并采用所述密钥对所述密文处理结果进行解密,得到解密数据。
优选地,所述齐次化处理的方式包括:
将仿射密码的原始密钥中移位大小的参数值设置为0,并将所述原始密钥中字母数目参数n以及所述n的互质参数a均设置为m维向量,得到m组密钥(ai,ni);其中,ai为a的第i个分量,ni为n的第i个分量,0<i≤m,
Figure BDA0002416458170000021
n1<…<nm,i、m、n均为正整数。
优选地,终端采用齐次化处理后的仿射密码的密钥对所述原始数据进行加密,得到密文数据的步骤,包括:
基于第i组密钥采用预设的仿射加密算法计算得到第i组密钥对应的第一密文数据;其中,第i组密钥为(ai,ni),0<i≤m;
基于所述第一密文数据、第i+1组密钥以及所述仿射加密算法计算得到第i+1组密钥对应的第二密文数据;
将所述第二密文数据作为当前的第一密文数据,重复执行基于所述第一密文数据、第i+1组密钥以及所述仿射加密算法计算得到第i+1组密钥对应的第二密文数据的步骤,直至当i+1=m时,将当前的第二密文数据作为最终的密文数据。
优选地,采用所述密钥对所述密文处理结果进行解密,得到解密数据的步骤,包括:
基于第i组密钥采用预设的仿射解密算法计算得到第i组密钥对应的第一解密数据;其中,第i组密钥为(ai,ni),0<i≤m;
基于所述第一解密数据、第i-1组密钥以及所述仿射解密算法计算得到第i-1组密钥对应的第二解密数据;
将所述第二解密数据作为当前的第一解密数据,重复执行基于所述基于所述第一解密数据、第i-1组密钥以及所述仿射解密算法计算得到第i-1组密钥对应的第二解密数据的步骤,直至当i-1=1时,将当前的第二解密数据作为最终的解密数据。
优选地,所述服务请求还包括数据处理方式;
所述将包含所述密文数据的服务请求发送至服务器,得到所述服务器对所述密文数据处理后的密文处理结果,包括:
将所述服务请求发送至所述服务器,以使得所述服务器采用所述数据处理方式对所述密文数据进行安全多方计算,得到所述密文处理结果。
优选地,所述解密数据与对所述原始数据进行所述安全多方计算得到的目标数据相同;
所述对所述原始数据进行所述安全多方计算得到的目标数据,包括:
采用所述数据处理方式对所述原始数据进行计算,得到所述目标数据。
第二方面,提供了一种数据的处理装置,该装置包括:
加密模块,用于针对待加密的原始数据,采用齐次化处理后的仿射密码的密钥对所述原始数据进行加密,得到密文数据;
发送模块,用于将包含所述密文数据的服务请求发送至服务器,得到所述服务器对所述密文数据处理后的密文处理结果;
接收模块,用于接收所述密文处理结果;
解密模块,用于采用所述密钥对所述密文处理结果进行解密,得到解密数据。
优选地,所述齐次化处理的方式包括:
将仿射密码的原始密钥中移位大小的参数值设置为0,并将所述原始密钥中字母数目参数n以及所述n的互质参数a均设置为m维向量,得到m组密钥(ai,ni);其中,ai为a的第i个分量,ni为n的第i个分量,0<i≤m,
Figure BDA0002416458170000041
n1<…<nm,i、m、n均为正整数。
优选地,所述加密模块包括:
第一计算子模块,用于基于第i组密钥采用预设的仿射加密算法计算得到第i组密钥对应的第一密文数据;其中,第i组密钥为(ai,ni),0<i≤m;
第二计算子模块,用于基于所述第一密文数据、第i+1组密钥以及所述仿射加密算法计算得到第i+1组密钥对应的第二密文数据;
将所述第二密文数据作为当前的第一密文数据,重复调用所述第一计算子模块和所述第二计算子模块,直至当i+1=m时,将当前的第二密文数据作为最终的密文数据。
优选地,所述解密模块包括:
第一解密子模块,用于基于第i组密钥采用预设的仿射解密算法计算得到第i组密钥对应的第一解密数据;其中,第i组密钥为(ai,ni),0<i≤m;
第二解密子模块,用于基于所述第一解密数据、第i-1组密钥以及所述仿射解密算法计算得到第i-1组密钥对应的第二解密数据;
将所述第二解密数据作为当前的第一解密数据,重复调用所述第一解密子模块和所述第二解密子模块,直至当i-1=1时,将当前的第二解密数据作为最终的解密数据。
优选地,所述服务请求还包括数据处理方式;
所述将包含所述密文数据的服务请求发送至服务器,得到所述服务器对所述密文数据处理后的密文处理结果包括:
将所述服务请求发送至所述服务器,以使得所述服务器采用所述数据处理方式对所述密文数据进行安全多方计算,得到所述密文处理结果。
优选地,所述解密数据与对所述原始数据进行所述安全多方计算得到的目标数据相同;
所述对所述原始数据进行所述安全多方计算得到的目标数据,包括:
采用所述数据处理方式对所述原始数据进行计算,得到所述目标数据。
第三方面,提供了一种电子设备,该电子设备包括:
处理器、存储器和总线;
所述总线,用于连接所述处理器和所述存储器;
所述存储器,用于存储操作指令;
所述处理器,用于通过调用所述操作指令,可执行指令使处理器执行如本申请的第一方面所示的数据的处理方法对应的操作。
第四方面,提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现本申请第一方面所示的数据的处理方法。
本申请提供的技术方案带来的有益效果是:
针对待加密的原始数据,终端采用齐次化处理后的仿射密码的密钥对原始数据进行加密,得到密文数据,然后将包含所述密文数据的服务请求发送至服务器,得到所述服务器对所述密文数据处理后的密文处理结果,当接收到所述密文处理结果,采用所述密钥对所述密文处理结果进行仿射解密,得到解密数据。由于对传统的仿射密码的密钥进行了齐次化处理,所以相较于传统的仿射密码的同态运算的运算效率有大幅的提升。而且,也是由于对传统的仿射密码的密钥进行了齐次化处理,所以在解密的过程中,不需要提供同态运算过的次数,从而大幅增强了安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍。
图1为本申请的应用环境示意图;
图2为本申请一个实施例提供的一种数据的处理方法的流程示意图;
图3为本申请又一实施例提供的一种数据的处理装置的结构示意图;
图4为本申请又一实施例提供的一种数据的处理的电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
首先对本申请涉及的几个名词进行介绍和解释:
云技术(Cloud technology)是指在广域网或局域网内将硬件、软件、网络等系列资源统一起来,实现数据的计算、储存、处理和共享的一种托管技术。
云技术(Cloud technology)基于云计算商业模式应用的网络技术、信息技术、整合技术、管理平台技术、应用技术等的总称,可以组成资源池,按需所用,灵活便利。云计算技术将变成重要支撑。技术网络系统的后台服务需要大量的计算、存储资源,如视频网站、图片类网站和更多的门户网站。伴随着互联网行业的高度发展和应用,将来每个物品都有可能存在自己的识别标志,都需要传输到后台系统进行逻辑处理,不同程度级别的数据将会分开处理,各类行业数据皆需要强大的系统后盾支撑,只能通过云计算来实现。
云计算(cloud computing)是一种计算模式,它将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和信息服务。提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,按使用付费。
作为云计算的基础能力提供商,会建立云计算资源池(简称云平台),一般称为IaaS(Infrastructure as a Service,基础设施即服务)平台,在资源池中部署多种类型的虚拟资源,供外部客户选择使用。云计算资源池中主要包括:计算设备(为虚拟化机器,包含操作系统)、存储设备、网络设备。
按照逻辑功能划分,在IaaS(Infrastructure as a Service,基础设施即服务)层上可以部署PaaS(Platform as a Service,平台即服务)层,PaaS层之上再部署SaaS(Software as a Service,软件即服务)层,也可以直接将SaaS部署在IaaS上。PaaS为软件运行的平台,如数据库、web容器等。SaaS为各式各样的业务软件,如web门户网站、短信群发器等。一般来说,SaaS和PaaS相对于IaaS是上层。
安全多方计算:是一种当秘密x1,…,xK分布式地掌握在多方手中时(每一方的数据对应一个xK),安全求解一个全局问题、或估值一个全局函数f(x1,…,xk)的技术,是密码学的子领域。比如,针对经典的百万富翁问题:两个争强好胜的富翁Alice和Bob在街头相遇,如何在不暴露各自财富的前提下比较出谁更富有?就可以通过安全多方计算来解决,而安全多方计算则可以基于云计算实现。
同态加密:是某些密码系统所具备的一种性质——一个密码系统具有同态性,如果在密文空间中的密文操作(如加、乘)可以映射到明文空间中。我们用<k>表示明文k的密文。例如,著名的RSA密码系统是乘法同态的,即满足<k1k2>=<k1><2>。同态加密时安全多方计算的核心技术之一。
仿射密码:是一种对称密码系统。密钥为(a,b,n),其中n为字母数目,是正整数;b为移位大小,b∈Zn,即b是1到n-1之间的整数;
Figure BDA0002416458170000081
即a是1到n-1之间的、且与n互质的整数。加密函数是:
E(x)=(ax+b)modn 公式(1)
解密函数是:
D(y)=a-1(y-b)mod n 公式(2)
其中,a-1是a关于n的乘法模逆。显然,仿射密码具有加法同态性:
(E(x1;a,b,n)+E(x2;a,b,n))mod n=E(x1+x2;a,2b,n)
欧拉函数:
Figure BDA0002416458170000082
表示比n小且与n互质的正整数个数。显然,当n是质数时,φ(n)=n-1。
在现有的仿射密码中,若已知密钥n有l比特长度,那么n有2l-1个可能取值,a有φ(n)个可能取值,b大约有n-1个可能取值,于是可用密钥(a,b,n)共有2l-1(n-1)φ(n)≤2l-1(n-1)2≤2l-1(2l-1)2个。根据以上分析,当固定了密钥长度l时,密钥空间大小受限于2l-1(2l-1)2。这样就存在一个严重的安全问题:在解密一个同态运算过的仿射密文时,需要提供同态运算过的次数k,比如加法同态性公式中等式右边“2b”中的“2”,当他人得知了k之后,就可以对仿射密文进行解密,造成用户隐私的泄露。
在安全多方计算领域,同态加密技术包括部分同态。部分同态仅仅是某种运算符下的同态性,如加、乘。满足部分同态的密码系统可以根据其密钥类型分为两种:
1)非对称型部分同态密码系统:该类密码系统的密钥分为公钥、私钥,公钥用以加密,私钥用以解密。非对称型的部分同态性应用极为广泛,如RSA、Paillier。
2)对称型部分同态密码系统:该类密码系统的密钥只有一把,密钥拥有者既可以加密,也可以解密。对称型的部分同态性应用相对狭窄很多,如仿射密码。
本申请提供的数据的处理方法、装置、电子设备和计算机可读存储介质,旨在解决现有技术的如上技术问题。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
本发明实施例提供了一种视频播放的应用环境,如图1所示,该应用环境包括:服务器101和终端102。服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。终端可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。终端以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本申请在此不做限制。其中,终端可以具有如下特点:
(1)在硬件体系上,设备具备中央处理器、存储器、输入部件和输出部件,也就是说,设备往往是具备通信功能的微型计算机设备。另外,还可以具有多种输入方式,诸如键盘、鼠标、触摸屏、送话器和摄像头等,并可以根据需要进行调整输入。同时,设备往往具有多种输出方式,如受话器、显示屏等,也可以根据需要进行调整;
(2)在软件体系上,设备必须具备操作系统,如Windows Mobile、Symbian、Palm、Android、iOS等。同时,这些操作系统越来越开放,基于这些开放的操作系统平台开发的个性化应用程序层出不穷,如通信簿、日程表、记事本、计算器以及各类游戏等,极大程度地满足了个性化用户的需求;
(3)在通信能力上,设备具有灵活的接入方式和高带宽通信性能,并且能根据所选择的业务和所处的环境,自动调整所选的通信方式,从而方便用户使用。设备可以支持GSM(Global System for Mobile Communication,全球移动通信系统)、WCDMA(Wideband CodeDivision Multiple Access,宽带码分多址)、CDMA2000(Code Division MultipleAccess,码分多址)、TDSCDMA(Time Division-Synchronous Code Division MultipleAccess,时分同步码分多址)、Wi-Fi(Wireless-Fidelity,无线保真)以及WiMAX(WorldwideInteroperability for Microwave Access,全球微波互联接入)等,从而适应多种制式网络,不仅支持语音业务,更支持多种无线数据业务;
(4)在功能使用上,设备更加注重人性化、个性化和多功能化。随着计算机技术的发展,设备从“以设备为中心”的模式进入“以人为中心”的模式,集成了嵌入式计算、控制技术、人工智能技术以及生物认证技术等,充分体现了以人为本的宗旨。由于软件技术的发展,设备可以根据个人需求调整设置,更加个性化。同时,设备本身集成了众多软件和硬件,功能也越来越强大。
进一步,服务器可以执行安全多方计算。具体地,服务器从多个终端获取各自对应的已加密的密文数据和数据处理方式,然后对每个密文数据采用对应的数据处理方式进行相应的处理,从而得到各个密文处理结果,然后将各个密文处理结果分别发送至各个终端,各个终端各自对密文处理结果进行解密,从而得到处理后的明文数据。
比如,上述的经典的百万富翁问题中,Alice将财富数值加密,并设置数据处理方式为“数值大小比较”,然后将加密后的财富数据和数据处理方式上传至服务器,Bob也将财富数值加密,并也设置数据处理方式为“数值大小比较”,然后将加密后的财富数据和数据处理方式上传至服务器,服务器接收到两方的密文数据后,对两个密文数据进行“数值大小比较”得到比较结果(也是密文数据),并将比较结果分别发送至两方,两方接收到比较结果后进行解密,即可知道哪一方更有钱,而且,此时两方依然不知道对方的具体财富数值是多少。
在实际应用中,也可以只有一个参与方需要进行多方安全计算。
比如,A是一家社交媒体公司,拥有众多人群的社交相关特征数据;B是一家信贷公司,拥有一小部分人群的违约记录,每条违约记录的获取对B来说都意味着巨大的损失。现在B想借助A的广泛特征用模型对众多人群做违约预测,根据预测结果,判定新用户是否违约,并做后续决策,降低用户违约率。具体地,A将各个用户的社交相关特征数据进行加密,并将密文数据上传至服务器,B将数据处理方法(预测用户是否违约)上传至服务器,服务器利用模型对各个用户的密文数据进行预测得到各个密文的预测结果,然后将各个用户的预测结果发送至B,B对各个预测结果进行解密,得到各个明文的预测结果,然后基于各个明文的预测结果判定各个用户是否会违约。
在上述应用环境中可以执行一种数据的处理方法,如图2所示,该方法包括:
步骤S201,针对待加密的原始数据,终端采用齐次化处理后的仿射密码的密钥对原始数据进行加密,得到密文数据;
其中,待加密的原始数据可以是安全多方计算的参与方所提供的需要进行数据处理的明文数据,比如上述的富翁的个人财富值、A公司提供的用户的社交相关特征数据,然后采用齐次化处理后的仿射密码的密钥对原始数据进行仿射加密,即可得到对应的密文数据。
仿射密码为单表加密的一种,字母系统中所有字母都藉一简单数学方程加密,对应至数值,或转回字母。
步骤S202,将包含密文数据的服务请求发送至服务器,得到服务器对密文数据处理后的密文处理结果;
终端对原始数据进行仿射加密得到了最终的密文数据后,可以将密文数据发送至服务器,服务器可以对密文数据进行安全多方计算,得到密文处理结果,然后将密文处理结果发送至终端。当然,在进行安全多方计算的整个过程中,服务器都不知道原始数据是什么,而且,由于不知道密钥是什么,也无法对密文数据进行解密。
步骤S203,终端接收密文处理结果,并采用密钥对密文处理结果进行解密,得到解密数据。
终端接收到服务器返回的密文处理结果后,仍然采用齐次化处理后的密钥对密文处理结果进行仿射解密,即可得到解密数据了。
在本发明实施例中,针对待加密的原始数据,终端采用齐次化处理后的仿射密码的密钥对原始数据进行仿射加密,得到密文数据,然后将包含密文数据的服务请求发送至服务器,得到服务器对密文数据处理后的密文处理结果,当接收到密文处理结果,采用密钥对密文处理结果进行解密,得到解密数据。由于对传统的仿射密码的密钥进行了齐次化处理,所以相较于传统的仿射密码的同态运算的运算效率有大幅的提升。而且,也是由于对传统的仿射密码的密钥进行了齐次化处理,所以在解密的过程中,不需要提供同态运算过的次数,从而大幅增强了安全性。
在另一个实施例中继续对如图2所示的一种数据的处理方法进行详细说明。
步骤S201,针对待加密的原始数据,终端采用齐次化处理后的仿射密码的密钥对原始数据进行加密,得到密文数据;
其中,待加密的原始数据可以是安全多方计算的参与方所提供的需要进行数据处理的明文数据,比如上述的富翁的个人财富值、A公司提供的用户的社交相关特征数据,然后采用齐次化处理后的仿射密码的密钥对原始数据进行仿射加密,即可得到对应的密文数据。
仿射密码为单表加密的一种,字母系统中所有字母都藉一简单数学方程加密,对应至数值,或转回字母。
举例来说,字母为从A至Z,且在表1中都有对应值:
表1
Figure BDA0002416458170000121
Figure BDA0002416458170000131
假设,待加密的原始数据为“AFFINECIPHER”,在加密时,a的所有可能值有1、3、5、7、9、11、15、17、19、21、23与25。若a不等于1(由于当a=1,仿射加密为凯撒密码,公式(1)可简化为线性移动,是一种特殊情况),设置a=5,b=8,n为26(因共使用26字母),那么b的值可随机选定,所以,此例中的加密函数为E(x)=(5x+8)mod 26。原始数据中各个字母对应的数字如表2所示:
表2
原始数据 A F F I N E C I P H E R
x 0 5 5 8 13 4 2 8 15 7 4 17
现在,取x各值并解等式的第一部分(5x+8)得出各字母对应(5x+8)的值后,取其对26的余数,得到如表3所示的计算结果:
表3
原始数据 A F F I N E C I P H E R
x 0 5 5 8 13 4 2 8 15 7 4 17
5x+8 8 33 33 48 73 28 18 48 83 43 28 93
(5x+8)mod26 8 7 7 22 21 2 18 22 5 17 2 15
密文数据 I H H W V C S W F R C P
这样,针对原始数据“AFFINECIPHER”采用传统密钥(a,b,n)得到的密文数据就是“IHHWVCSWFRCP”。
相应地,采用传统密钥(a,b,n)对“IHHWVCSWFRCP”进行解密则是采用上述的公式(2),经过计算,a-1=21,另外b=8,m=26,那么代入公式(2)得到:D(y)=21(y-8)mod 26。针对密文数据采用公式(2)计算得到的计算结果如表4所示:
表4
Figure BDA0002416458170000132
Figure BDA0002416458170000141
而在本发明实施例中,会对传统的密钥进行齐次化处理,然后采用处理后的密钥对原始数据进行仿射加密,得到密文数据。
在本发明实施例中,齐次化处理的方式包括:
将仿射密码的原始密钥中移位大小的参数值设置为0,并将原始密钥中字母数目参数n以及n的互质参数a均设置为m维向量,得到m组密钥(ai,ni);其中,ai为a的第i个分量,ni为n的第i个分量,0<i≤m,
Figure BDA0002416458170000142
n1<…<nm,i、m、n均为正整数。
具体而言,将传统密钥中(a,b,n)中的b设置为0,这样密钥就为(a,n),然后将a和n分别设置为m维向量,并用ai表示a的第i个分量,ni表示n的第i个分量,同时,每组(ai,ni)都要满足仿射密码的性质,即
Figure BDA0002416458170000143
此外还需满足n1<…<nm,以及0<i≤m;其中,i、m、n均为正整数。
其中,采用齐次化处理后的仿射密码的密钥进行仿射加密,得到密文数据的步骤,包括:
基于第i组密钥采用预设的仿射加密算法计算得到第i组密钥对应的第一密文数据;其中,第i组密钥为(ai,ni),0<i≤m;
基于第一密文数据、第i+1组密钥以及仿射加密算法计算得到第i+1组密钥对应的第二密文数据;
将第二密文数据作为当前的第一密文数据,重复执行基于第一密文数据、第i+1组密钥以及仿射加密算法计算得到第i+1组密钥对应的第二密文数据的步骤,直至当i+1=m时,将当前的第二密文数据作为最终的密文数据。
具体而言,从第1组密钥,也就是从(a1,n1)开始,采用预设的仿射加密算法(也就是公式(1))对原始数据进行加密。由于密钥中的b设置为0了,所以,将齐次化处理后的密钥代入公式(1)就得到了Ei(x)=aix modni,比如,如果是第(a1,n1),那么对原始数据进行仿射加密的算法就是:E1(x)=a1x modn1,从而得到与第1组密钥对应的第一密文数据。
然后,再将第一密文数据作为输入,基于第2组密钥(a2,n2)采仿射加密算法进行加密,即:E2(x)=a2(E1(x))modn2,从而得到与第2组密钥对应的第二密文数据。
进一步,再将第二密文数据作为输入,基于第3组密钥(a3,n3)得到第三密文数据,依此类推,直到当i+1=m时,即可用倒数第二组密钥对应的密文数据计算得到最后一组密钥对应的密文数据,并将该密文数据作为最终的密文数据了。计算的过程可以参考上述表1~表3,将b的值去掉即可,在此就不赘述了。
上述过程具体可采用如下公式进行计算:
Figure BDA0002416458170000151
其中,
Figure BDA0002416458170000152
表示函数的复合计算。也就是说,本申请是通过对传统的仿射密钥进行齐次化处理,以及对传统的仿射加密算法进行迭代运算从而得到公式(3),为方便描述,在本申请中称之为“迭代型仿射密码”。
步骤S202,将包含密文数据的服务请求发送至服务器,得到服务器对密文数据处理后的密文处理结果;
终端对原始数据进行仿射加密得到了最终的密文数据后,可以将密文数据发送至服务器,服务器可以对密文数据进行安全多方计算,得到密文处理结果,然后将密文处理结果发送至终端。当然,在进行安全多方计算的整个过程中,服务器都不知道原始数据是什么,而且,由于不知道密钥是什么,也无法对密文数据进行解密。比如,原始数据为“AFFINECIPHER”,加密后的密文数据为“IHHWVCSWFRCP”(非公式(3)计算得到),那么服务器在进行安全多方计算时使用的数据就是“IHHWVCSWFRCP”。
在本发明一种优选实施例中,服务请求还包括数据处理方式;
将包含密文数据的服务请求发送至服务器,得到服务器对密文数据处理后的密文处理结果,包括:
将服务请求发送至服务器,以使得服务器采用数据处理方式对密文数据进行安全多方计算,得到密文处理结果。
具体而言,服务器接收到服务请求中还可以包括数据处理方式,比如上述富翁问题中比较两个数值的大小、B公司利用模型基于用户的相关特征数据进行违约预测。当然,多个参与方中可以只有一个参与方需要进行安全多方计算,也可以是多个参与方都需要进行安全多方计算,而且,各个参与方的数据处理可以是互不相同的。然后,服务器就可以基于各个参与方的数据处理方式对各自的密文数据进行对应的数据处理,从而得到各个参与方所需的密文处理结果。
进一步,对原始数据进行安全多方计算得到的目标数据,包括:
采用数据处理方式对原始数据进行计算,得到目标数据。以及,解密数据与对原始数据进行安全多方计算得到的目标数据相同。
由于本申请将传统的密钥进行了齐次化处理,所以齐次化处理后的公式(1)为:Ei(x)=aix modni,可以得知,(E(x1)+E(x2))modnm=E(x1+x2),因此,在使用齐次化处理后的密钥进行仿射加密、仿射解密依然具有同态性。也就是说,如果不对参与方的原始数据加密,而是直接采用数据处理方式对原始数据进行数据处理,得到的结果与对原始数据进行加密、安全多方计算、解密后得到的结果是一样的。
进一步,由于将传统密钥中的b设置为0,那么在进行同态加密时,就不需要知道同态计算的次数,从而提升了安全性。
而且,由于a和n都是m维向量,所以,齐次化处理后的可用密钥的总数为:
Figure BDA0002416458170000161
其中li是密钥ni的长度。假设传统仿射密码的密文长度和迭代型仿射密码的密文长度都是1024位,即l=lm=1024,那么经过简单计算,传统仿射密码的密钥大约有23071把,而m=5且l1,…,l5均匀分布在512到1024之间的迭代型仿射密码的密钥大约有23835把,密钥空间大小提升了2764倍,从而安全性大幅提升。另外,提升m的大小和合理安排l1,…,lm的大小仍有继续提升安全性的空间。
步骤S203,终端接收密文处理结果,并采用密钥对密文处理结果进行解密,得到解密数据。
终端接收到服务器返回的密文处理结果后,仍然采用齐次化处理后的密钥对密文处理结果进行仿射解密,即可得到解密数据了。
其中,采用密钥对密文处理结果进行仿射解密,得到解密数据的步骤,包括:
基于第i组密钥采用预设的仿射解密算法计算得到第i组密钥对应的第一解密数据;其中,第i组密钥为(ai,ni),0<i≤m;
基于第一解密数据、第i-1组密钥以及仿射解密算法计算得到第i-1组密钥对应的第二解密数据;
将第二解密数据作为当前的第一解密数据,重复执行基于基于第一解密数据、第i-1组密钥以及仿射解密算法计算得到第i-1组密钥对应的第二解密数据的步骤,直至当i-1=1时,将当前的第二解密数据作为最终的解密数据。
具体而言,从最后1组密钥(也就是i=m时),也就是从(ai,ni)开始,采用预设的仿射解密算法(也就是公式(2))对原始数据进行解密。由于密钥中的b设置为0了,所以,将齐次化处理后的密钥代入公式(2)就得到了
Figure BDA0002416458170000171
比如,如果是第(ai,ni),那么对密文数据进行仿射解密的算法就是:
Figure BDA0002416458170000172
从而得到与第1组密钥对应的第一解密数据。
然后,再将第一解密数据作为输入,基于倒数第2组密钥(ai-1,ni-1)采仿射加密算法进行解密,即:
Figure BDA0002416458170000173
从而得到与倒数第二组密钥对应的第二解密数据。
进一步,再将第二解密数据作为输入,基于倒数第三组密钥(ai-2,ni-2)得到第三解密数据,依此类推,直到当i-1=1时,即可用第二组密钥对应的解密数据计算得到第一组密钥对应的解密数据,并将该解密数据作为最终的解密数据了。计算的过程可以参考上述表4,将b的值去掉即可,在此就不赘述了。
上述过程具体可采用如下公式进行计算:
Figure BDA0002416458170000174
其中,
Figure BDA0002416458170000175
表示函数的复合计算。也就是说,本申请是通过对传统的仿射密钥进行齐次化处理,以及对传统的仿射解密算法进行迭代运算从而得到公式(4)。
更进一步,为了验证性能提升,相比与非对称型Paillier,技术人员做了以下实验:
1)单机测试,随机产生100万个[-100,100]之间的浮点数,分别利用1024位Paillier和2048位迭代型仿射密码(此时两者密文长度相同),做加密、同态运算、解密,耗时对比如表5所示:
表5
1024位的Paillier 2048位的迭代型仿射密码 倍数
加密耗时(s) 12498.962 0.726 17216
同态运算耗时(s) 193.078 0.072 2682
解密耗时(s) 0.004 0(可忽略) INF
2)将两者集成于SecureBoosting算法中,并在以下数据之上做训练:70000条样本,一方掌握108列特征数据,另一方掌握10列特征数据和标签。每生长一棵树的耗时(秒)记录如表6所示:
表6
Figure BDA0002416458170000181
可以明显得知,耗时节省了70%左右。
以上两项实验显示,迭代型仿射密码的同态运算效率得到了大幅提升。
在本发明实施例中,针对待加密的原始数据,终端采用齐次化处理后的仿射密码的密钥对原始数据进行加密,得到密文数据,然后将包含密文数据的服务请求发送至服务器,得到服务器对密文数据处理后的密文处理结果,当接收到密文处理结果,采用密钥对密文处理结果进行解密,得到解密数据。由于对传统的仿射密码的密钥进行了齐次化处理,所以相较于传统的仿射密码的同态运算的运算效率有大幅的提升。而且,也是由于对传统的仿射密码的密钥进行了齐次化处理,所以在解密的过程中,不需要提供同态运算过的次数,从而大幅增强了安全性。
进一步,由于对齐次化处理后的密钥设置了多维向量,所以相较于传统的仿射密码的密钥,密钥数量也大幅提升,从而进一步增强了安全性。
图3为本申请又一实施例提供的一种数据的处理装置的结构示意图,如图3所示,本实施例装置可以包括:
加密模块301,用于针对待加密的原始数据,采用齐次化处理后的仿射密码的密钥对原始数据进行加密,得到密文数据;
发送模块302,用于将包含密文数据的服务请求发送至服务器,得到服务器对密文数据处理后的密文处理结果;
接收模块303,用于接收密文处理结果;
解密模块304,用于采用密钥对密文处理结果进行解密,得到解密数据。
在本发明一种优选实施例中,齐次化处理的方式包括:
将仿射密码的原始密钥中移位大小的参数值设置为0,并将原始密钥中字母数目参数n以及n的互质参数a均设置为m维向量,得到m组密钥(ai,ni);其中,ai为a的第i个分量,ni为n的第i个分量,0<i≤m,
Figure BDA0002416458170000191
n1<…<nm,i、m、n均为正整数。
在本发明一种优选实施例中,加密模块包括:
第一计算子模块,用于基于第i组密钥采用预设的仿射加密算法计算得到第i组密钥对应的第一密文数据;其中,第i组密钥为(ai,ni),0<i≤m;
第二计算子模块,用于基于第一密文数据、第i+1组密钥以及仿射加密算法计算得到第i+1组密钥对应的第二密文数据;
将第二密文数据作为当前的第一密文数据,重复调用第一计算子模块和第二计算子模块,直至当i+1=m时,将当前的第二密文数据作为最终的密文数据。
在本发明一种优选实施例中,解密模块包括:
第一解密子模块,用于基于第i组密钥采用预设的仿射解密算法计算得到第i组密钥对应的第一解密数据;其中,第i组密钥为(ai,ni),0<i≤m;
第二解密子模块,用于基于第一解密数据、第i-1组密钥以及仿射解密算法计算得到第i-1组密钥对应的第二解密数据;
将第二解密数据作为当前的第一解密数据,重复调用第一解密子模块和第二解密子模块,直至当i-1=1时,将当前的第二解密数据作为最终的解密数据。
在本发明一种优选实施例中,服务请求还包括数据处理方式;
将包含密文数据的服务请求发送至服务器,得到服务器对密文数据处理后的密文处理结果,包括:
将服务请求发送至服务器,以使得服务器采用数据处理方式对密文数据进行安全多方计算,得到密文处理结果。
在本发明一种优选实施例中,解密数据与对原始数据进行安全多方计算得到的目标数据相同;
对原始数据进行安全多方计算得到的目标数据,包括:
采用数据处理方式对原始数据进行计算,得到目标数据。
本实施例的数据的处理装置可执行本申请第一个实施例、第二个实施例所示的数据的处理方法,其实现原理相类似,此处不再赘述。
在本发明实施例中,针对待加密的原始数据,终端采用齐次化处理后的仿射密码的密钥对原始数据进行加密,得到密文数据,然后将包含所述密文数据的服务请求发送至服务器,得到所述服务器对所述密文数据处理后的密文处理结果,当接收到密文处理结果,采用密钥对密文处理结果进行解密,得到解密数据。由于对传统的仿射密码的密钥进行了齐次化处理,所以相较于传统的仿射密码的同态运算的运算效率有大幅的提升。而且,也是由于对传统的仿射密码的密钥进行了齐次化处理,所以在解密的过程中,不需要提供同态运算过的次数,从而大幅增强了安全性。
进一步,由于对齐次化处理后的密钥设置了多维向量,所以相较于传统的仿射密码的密钥,密钥数量也大幅提升,从而进一步增强了安全性。
本申请的又一实施例中提供了一种电子设备,该电子设备包括:存储器和处理器;至少一个程序,存储于存储器中,用于被处理器执行时,与现有技术相比可实现:针对待加密的原始数据,终端采用齐次化处理后的仿射密码的密钥对原始数据进行加密,得到密文数据,然后将包含密文数据的服务请求发送至服务器,得到服务器对密文数据处理后的密文处理结果,当接收到密文处理结果,采用密钥对密文处理结果进行解密,得到解密数据。由于对传统的仿射密码的密钥进行了齐次化处理,所以相较于传统的仿射密码的同态运算的运算效率有大幅的提升。而且,也是由于对传统的仿射密码的密钥进行了齐次化处理,所以在解密的过程中,不需要提供同态运算过的次数,从而大幅增强了安全性。
在一个可选实施例中提供了一种电子设备,如图4所示,图4所示的电子设备4000包括:处理器4001和存储器4003。其中,处理器4001和存储器4003相连,如通过总线4002相连。可选地,电子设备4000还可以包括收发器4004。需要说明的是,实际应用中收发器4004不限于一个,该电子设备4000的结构并不构成对本申请实施例的限定。
处理器4001可以是CPU,通用处理器,DSP,ASIC,FPGA或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器4001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线4002可包括一通路,在上述组件之间传送信息。总线4002可以是PCI总线或EISA总线等。总线4002可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器4003可以是ROM或可存储静态信息和指令的其他类型的静态存储设备,RAM或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM、CD-ROM或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器4003用于存储执行本申请方案的应用程序代码,并由处理器4001来控制执行。处理器4001用于执行存储器4003中存储的应用程序代码,以实现前述任一方法实施例所示的内容。
其中,电子设备包括但不限于:移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。
本申请的又一实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,当其在计算机上运行时,使得计算机可以执行前述方法实施例中相应内容。与现有技术相比,针对待加密的原始数据,终端采用齐次化处理后的仿射密码的密钥对原始数据进行加密,得到密文数据,然后将包含密文数据的服务请求发送至服务器,得到服务器对密文数据处理后的密文处理结果,当接收到密文处理结果,采用密钥对密文处理结果进行解密,得到解密数据。由于对传统的仿射密码的密钥进行了齐次化处理,所以相较于传统的仿射密码的同态运算的运算效率有大幅的提升。而且,也是由于对传统的仿射密码的密钥进行了齐次化处理,所以在解密的过程中,不需要提供同态运算过的次数,从而大幅增强了安全性。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种数据的处理方法,其特征在于,包括:
针对待加密的原始数据,终端采用齐次化处理后的仿射密码的密钥对所述原始数据进行加密,得到密文数据;
将包含所述密文数据的服务请求发送至服务器,得到所述服务器对所述密文数据处理后的密文处理结果;
所述终端接收所述密文处理结果,并采用所述密钥对所述密文处理结果进行解密,得到解密数据。
2.根据权利要求1所述的数据的处理方法,其特征在于,所述齐次化处理的方式包括:
将仿射密码的原始密钥中移位大小的参数值设置为0,并将所述原始密钥中字母数目参数n以及所述n的互质参数a均设置为m维向量,得到m组密钥(ai,ni);其中,ai为a的第i个分量,ni为n的第i个分量,0<i≤m,
Figure FDA0002416458160000011
n1<…<nm,i、m、n均为正整数。
3.根据权利要求1或2所述的数据的处理方法,其特征在于,终端采用齐次化处理后的仿射密码的密钥对所述原始数据进行加密,得到密文数据的步骤,包括:
基于第i组密钥采用预设的仿射加密算法计算得到第i组密钥对应的第一密文数据;其中,第i组密钥为(ai,ni),0<i≤m;
基于所述第一密文数据、第i+1组密钥以及所述仿射加密算法计算得到第i+1组密钥对应的第二密文数据;
将所述第二密文数据作为当前的第一密文数据,重复执行基于所述第一密文数据、第i+1组密钥以及所述仿射加密算法计算得到第i+1组密钥对应的第二密文数据的步骤,直至当i+1=m时,将当前的第二密文数据作为最终的密文数据。
4.根据权利要求1所述的数据的处理方法,其特征在于,采用所述密钥对所述密文处理结果进行解密,得到解密数据的步骤,包括:
基于第i组密钥采用预设的仿射解密算法计算得到第i组密钥对应的第一解密数据;其中,第i组密钥为(ai,ni),0<i≤m;
基于所述第一解密数据、第i-1组密钥以及所述仿射解密算法计算得到第i-1组密钥对应的第二解密数据;
将所述第二解密数据作为当前的第一解密数据,重复执行基于所述基于所述第一解密数据、第i-1组密钥以及所述仿射解密算法计算得到第i-1组密钥对应的第二解密数据的步骤,直至当i-1=1时,将当前的第二解密数据作为最终的解密数据。
5.根据权利要求1任一所述的数据的处理方法,其特征在于,所述服务请求还包括数据处理方式;
所述将包含所述密文数据的服务请求发送至服务器,得到所述服务器对所述密文数据处理后的密文处理结果,包括:
将所述服务请求发送至所述服务器,以使得所述服务器采用所述数据处理方式对所述密文数据进行安全多方计算,得到所述密文处理结果。
6.根据权利要求1或5所述的数据的处理方法,其特征还在于,所述解密数据与对所述原始数据进行所述安全多方计算得到的目标数据相同;
所述对所述原始数据进行所述安全多方计算得到的目标数据,包括:
采用所述数据处理方式对所述原始数据进行计算,得到所述目标数据。
7.一种数据的处理装置,其特征在于,包括:
加密模块,用于针对待加密的原始数据,采用齐次化处理后的仿射密码的密钥对所述原始数据进行加密,得到密文数据;
发送模块,用于将包含所述密文数据的服务请求发送至服务器,得到所述服务器对所述密文数据处理后的密文处理结果;
接收模块,用于接收所述密文处理结果;
解密模块,用于采用所述密钥对所述密文处理结果进行解密,得到解密数据。
8.根据权利要求7所述的数据的处理装置,其特征在于,所述齐次化处理的方式包括:
将仿射密码的原始密钥中移位大小的参数值设置为0,并将所述原始密钥中字母数目参数n以及所述n的互质参数a均设置为m维向量,得到m组密钥(ai,ni);其中,ai为a的第i个分量,ni为n的第i个分量,0<i≤m,
Figure FDA0002416458160000031
n1<…<nm,i、m、n均为正整数。
9.一种电子设备,其特征在于,其包括:
处理器、存储器和总线;
所述总线,用于连接所述处理器和所述存储器;
所述存储器,用于存储操作指令;
所述处理器,用于通过调用所述操作指令,执行上述权利要求1-6中任一项所述的数据的处理方法。
10.一种计算机可读存储介质,其特征在于,所述计算机存储介质用于存储计算机指令,当其在计算机上运行时,使得计算机可以执行上述权利要求1-6中任一项所述的数据的处理方法。
CN202010192637.0A 2020-03-18 2020-03-18 数据的处理方法、装置、电子设备及计算机可读存储介质 Active CN111404943B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010192637.0A CN111404943B (zh) 2020-03-18 2020-03-18 数据的处理方法、装置、电子设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010192637.0A CN111404943B (zh) 2020-03-18 2020-03-18 数据的处理方法、装置、电子设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN111404943A true CN111404943A (zh) 2020-07-10
CN111404943B CN111404943B (zh) 2021-10-26

Family

ID=71413428

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010192637.0A Active CN111404943B (zh) 2020-03-18 2020-03-18 数据的处理方法、装置、电子设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN111404943B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112073196A (zh) * 2020-11-10 2020-12-11 腾讯科技(深圳)有限公司 业务数据处理方法、装置、电子设备及存储介质
CN112906044A (zh) * 2021-05-10 2021-06-04 腾讯科技(深圳)有限公司 多方安全计算方法、装置、设备及存储介质
CN113806760A (zh) * 2021-04-09 2021-12-17 京东科技控股股份有限公司 获取特征间相关系数方法、装置、电子设备及存储介质
CN114039785A (zh) * 2021-11-10 2022-02-11 奇安信科技集团股份有限公司 数据加密、解密、处理方法、装置、设备和存储介质
CN114093465A (zh) * 2021-10-28 2022-02-25 广东珠江智联信息科技股份有限公司 基于同态加密的医疗图像标注系统及其数据处理方法
CN114584285A (zh) * 2022-05-05 2022-06-03 深圳市洞见智慧科技有限公司 安全多方处理方法及相关设备
CN116049851A (zh) * 2023-01-28 2023-05-02 北京隐算科技有限公司 一种基于全同态加密的密文处理系统及方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103188075A (zh) * 2013-02-01 2013-07-03 广州大学 一种密钥和真随机数发生器及生成密钥和真随机数的方法
CN105204820A (zh) * 2014-06-26 2015-12-30 英特尔公司 用于提供通用gf(256)simd加密算术功能的指令和逻辑
CN105577362A (zh) * 2015-12-28 2016-05-11 中山大学花都产业科技研究院 一种应用于aes算法的字节替换方法及系统
CN106663387A (zh) * 2014-09-18 2017-05-10 华为国际有限公司 加密函数和解密函数生成方法、加密和解密方法以及相关装置
CN106789066A (zh) * 2016-12-12 2017-05-31 西北工业大学 基于ip签名的代理重签名方法
CN109474423A (zh) * 2018-12-10 2019-03-15 平安科技(深圳)有限公司 数据加解密方法、服务器及存储介质
CN109995506A (zh) * 2019-04-09 2019-07-09 司法鉴定科学研究院 Skinny算法优化实现方法、系统、终端、存储介质
US20190327088A1 (en) * 2018-04-23 2019-10-24 International Business Machines Corporation Method for Leakage-Resilient Distributed Function Evaluation with CPU-Enclaves
CN110543772A (zh) * 2019-08-23 2019-12-06 厦门市美亚柏科信息股份有限公司 离线解密方法和装置
CN110765473A (zh) * 2019-10-11 2020-02-07 矩阵元技术(深圳)有限公司 数据处理方法、装置、计算机设备和存储介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103188075A (zh) * 2013-02-01 2013-07-03 广州大学 一种密钥和真随机数发生器及生成密钥和真随机数的方法
CN105204820A (zh) * 2014-06-26 2015-12-30 英特尔公司 用于提供通用gf(256)simd加密算术功能的指令和逻辑
CN106663387A (zh) * 2014-09-18 2017-05-10 华为国际有限公司 加密函数和解密函数生成方法、加密和解密方法以及相关装置
CN105577362A (zh) * 2015-12-28 2016-05-11 中山大学花都产业科技研究院 一种应用于aes算法的字节替换方法及系统
CN106789066A (zh) * 2016-12-12 2017-05-31 西北工业大学 基于ip签名的代理重签名方法
US20190327088A1 (en) * 2018-04-23 2019-10-24 International Business Machines Corporation Method for Leakage-Resilient Distributed Function Evaluation with CPU-Enclaves
CN109474423A (zh) * 2018-12-10 2019-03-15 平安科技(深圳)有限公司 数据加解密方法、服务器及存储介质
CN109995506A (zh) * 2019-04-09 2019-07-09 司法鉴定科学研究院 Skinny算法优化实现方法、系统、终端、存储介质
CN110543772A (zh) * 2019-08-23 2019-12-06 厦门市美亚柏科信息股份有限公司 离线解密方法和装置
CN110765473A (zh) * 2019-10-11 2020-02-07 矩阵元技术(深圳)有限公司 数据处理方法、装置、计算机设备和存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JUMPFLY_W: "乘法密码", 《HTTPS://BLOG.CSDN.NET/ONLY06/ARTICLE/DETAILS/54784140/》 *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112073196A (zh) * 2020-11-10 2020-12-11 腾讯科技(深圳)有限公司 业务数据处理方法、装置、电子设备及存储介质
CN112073196B (zh) * 2020-11-10 2021-02-23 腾讯科技(深圳)有限公司 业务数据处理方法、装置、电子设备及存储介质
CN113806760A (zh) * 2021-04-09 2021-12-17 京东科技控股股份有限公司 获取特征间相关系数方法、装置、电子设备及存储介质
CN113806760B (zh) * 2021-04-09 2024-05-17 京东科技控股股份有限公司 获取特征间相关系数方法、装置、电子设备及存储介质
CN112906044A (zh) * 2021-05-10 2021-06-04 腾讯科技(深圳)有限公司 多方安全计算方法、装置、设备及存储介质
CN112906044B (zh) * 2021-05-10 2021-07-30 腾讯科技(深圳)有限公司 多方安全计算方法、装置、设备及存储介质
CN114093465A (zh) * 2021-10-28 2022-02-25 广东珠江智联信息科技股份有限公司 基于同态加密的医疗图像标注系统及其数据处理方法
CN114039785A (zh) * 2021-11-10 2022-02-11 奇安信科技集团股份有限公司 数据加密、解密、处理方法、装置、设备和存储介质
CN114039785B (zh) * 2021-11-10 2024-02-27 奇安信科技集团股份有限公司 数据加密、解密、处理方法、装置、设备和存储介质
CN114584285A (zh) * 2022-05-05 2022-06-03 深圳市洞见智慧科技有限公司 安全多方处理方法及相关设备
CN116049851A (zh) * 2023-01-28 2023-05-02 北京隐算科技有限公司 一种基于全同态加密的密文处理系统及方法
CN116049851B (zh) * 2023-01-28 2023-08-22 北京隐算科技有限公司 一种基于全同态加密的密文处理系统及方法

Also Published As

Publication number Publication date
CN111404943B (zh) 2021-10-26

Similar Documents

Publication Publication Date Title
CN111404943B (zh) 数据的处理方法、装置、电子设备及计算机可读存储介质
US10713535B2 (en) Methods and processes of encrypted deep learning services
CN107145791B (zh) 一种具有隐私保护的K-means聚类方法及系统
CN107196926B (zh) 一种云外包隐私集合比较方法与装置
CN110089071B (zh) 安全的分布式数据处理
CN111510281A (zh) 一种同态加密方法及装置
US10367640B2 (en) Shared secret data production system
CN112104619A (zh) 基于外包密文属性加密的数据访问控制系统和方法
Natanael et al. Text encryption in android chat applications using elliptical curve cryptography (ECC)
US20190065759A1 (en) Method for protecting data
CN115694777A (zh) 基于同态加密的隐私集合求交方法、装置、设备及介质
CN107888385B (zh) Rsa模数生成方法、rsa密钥生成方法、计算机设备及介质
CN111555880A (zh) 数据碰撞方法、装置、存储介质及电子设备
CN114039785A (zh) 数据加密、解密、处理方法、装置、设备和存储介质
Jammula et al. Hybrid lightweight cryptography with attribute-based encryption standard for secure and scalable IoT system
Yan et al. CloudFile: A cloud data access control system based on mobile social trust
CN113434906B (zh) 数据查询方法、装置、计算机设备及存储介质
CN113055184B (zh) 数据加解密方法及装置
Qu et al. Improved cryptanalysis of a fully homomorphic symmetric encryption scheme
Mashhadi A CSA-secure multi-secret sharing scheme in the standard model
CN115459909A (zh) 密钥数据处理方法及装置
Ansah et al. Relevance of elliptic curve cryptography in modern-day technology
CN114584284A (zh) 同态加密操作方法、装置和电子设备
KR102304831B1 (ko) 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법
Lou et al. An efficient t‐out‐of‐n oblivious transfer for information security and privacy protection

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40025932

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant