CN111885079B - 保护数据隐私的多方联合处理数据的方法及装置 - Google Patents
保护数据隐私的多方联合处理数据的方法及装置 Download PDFInfo
- Publication number
- CN111885079B CN111885079B CN202010763176.8A CN202010763176A CN111885079B CN 111885079 B CN111885079 B CN 111885079B CN 202010763176 A CN202010763176 A CN 202010763176A CN 111885079 B CN111885079 B CN 111885079B
- Authority
- CN
- China
- Prior art keywords
- party
- value
- result
- commitment
- privacy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title description 2
- 239000013598 vector Substances 0.000 claims abstract description 286
- 238000000034 method Methods 0.000 claims abstract description 156
- 238000012545 processing Methods 0.000 claims abstract description 71
- 238000012795 verification Methods 0.000 claims abstract description 48
- 230000000873 masking effect Effects 0.000 claims abstract description 26
- 239000011159 matrix material Substances 0.000 claims description 65
- 230000008569 process Effects 0.000 claims description 60
- 238000004422 calculation algorithm Methods 0.000 claims description 52
- 239000000654 additive Substances 0.000 claims description 16
- 230000000996 additive effect Effects 0.000 claims description 16
- 230000009466 transformation Effects 0.000 claims description 16
- 238000000926 separation method Methods 0.000 claims description 15
- 230000001131 transforming effect Effects 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims description 3
- 238000010276 construction Methods 0.000 claims description 2
- 238000004364 calculation method Methods 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 4
- 230000004927 fusion Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 206010020772 Hypertension Diseases 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000036541 health Effects 0.000 description 3
- 238000012549 training Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 241000208479 Anagallis arvensis Species 0.000 description 1
- 238000013145 classification model Methods 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 206010012601 diabetes mellitus Diseases 0.000 description 1
- 201000010099 disease Diseases 0.000 description 1
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 208000019622 heart disease Diseases 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本说明书实施例提供了保护数据隐私的多方联合处理数据的方法及装置。在该方法中,第一方将经过同态加密的多个原始特征密文发送至第二方之后,还将原始隐私数据按照约束方程解的形式,构建成多个第一隐私矩阵,分别计算其中多个第一隐私向量的承诺值和第一掩盖向量的承诺值。在接收到第二方的第一挑战数时,基于构建的第二多项式和分离变换后的第二多项式,计算多个第二隐私向量的承诺值和第二掩盖向量的承诺值。在接收到第二方的第二挑战数时,基于构建的第一多项式和分离变换后的第二多项式分别计算多个结果。第一方将确定的多个承诺值和多个结果均发送至第二方,使得第二方对原始特征密文进行验证,验证通过后对原始特征密文进行数据处理。
Description
技术领域
本说明书一个或多个实施例涉及数据处理和数据安全领域,尤其涉及一种保护数据隐私的多方联合处理数据的方法及装置。
背景技术
随着计算机技术的发展,数据交互处理的需求越来越大,如何在数据交互处理的过程中保证数据的安全和隐私性,成为重要问题。例如,在一种场景中,第一方和第二方均存储有大量用户数据,需要将两方的数据进行融合统计,并将统计结果在两方之间共享。但是,第一方或者第二方的用户数据均属于隐私数据,不能明文发送至对方。在这种情况下,如何实现对两方中隐私数据的联合处理,并且保证隐私数据的安全性,是数据处理和数据安全领域需要考虑的问题。
因此,希望能有改进的方案,在多方联合处理数据的过程中,保护各方隐私数据的安全。
发明内容
本说明书一个或多个实施例描述了保护数据隐私的多方联合处理数据的方法及装置,以在多方联合处理数据的过程中,保护各方隐私数据的安全。具体的技术方案如下。
第一方面,实施例提供了一种保护数据隐私的多方联合处理数据的方法,多方包括第一方和第二方,所述第一方存储有原始隐私数据,其中包括多个业务对象的原始特征向量,每个原始特征向量具有第一约定数据格式,所述方法通过所述第一方执行,包括:
接收所述第二方发送的第一挑战数y;
将所述第一挑战数y作为第二子变元Y的取值,确定基于所述多个约束方程、多个第一隐私向量、所述第一掩盖向量d、第一子变元X和所述第二子变元Y,构建的第一多项式Lr和第二多项式tX,并将所述第二多项式tX分离变换成第一变元向量Z、第二隐私矩阵T和第二变元向量F的乘积;所述第二隐私矩阵T包括第二掩盖向量u和多个第二隐私向量 ;
接收所述第二方发送的第二挑战数x;
将所述第二挑战数x作为所述第一子变元X的取值,基于分离变换后的第二多项式,确定与所述第二隐私矩阵T对应的第一结果,以及与多个第二掩盖随机数对应的第二结果;以及,基于所述第一多项式Lr,确定与所述第一隐私矩阵对应的第三结果lr,和与多个第一掩盖随机数对应的第四结果;
第二方面,实施例提供了一种保护数据隐私的多方联合处理数据的方法,多方包括第一方和第二方,所述第一方存储有原始隐私数据,其中包括多个业务对象的原始特征向量 ,每个原始特征向量具有第一约定数据格式,所述方法通过所述第二方执行,包括:
生成第一挑战数y,并将其发送至所述第一方;
生成第二挑战数x,并将其发送至所述第一方;
利用预设承诺算法和所述第二结果 计算所述第一结果 的第五承诺值;基于所述第二挑战数x、所述第四承诺值U和多个第三承诺值,以及分离变换后的第二多项式tX的变量表达形式,计算所述第一结果 的第六承诺值;执行所述第五承诺值与第六承诺值是否相等的第一判断;
基于所述第二挑战数x、所述第一结果以及分离变换后的第二多项式tX的变量表达形式,计算第二多项式tX的第一取值;至少基于所述第三结果lr以及第二多项式tX的变量表达形式,计算第二多项式tX的第二取值;执行所述第一取值与所述第二取值是否相等的第二判断;
利用所述预设承诺算法和所述第四结果 计算所述第三结果lr的第七承诺值;基于所述第一挑战数y、第二挑战数x、第二承诺值D和多个第一承诺值,以及第一多项式Lr的变量表达形式,计算所述第三结果lr的第八承诺值;执行所述第七承诺值与第八承诺值是否相等的第三判断;
当各个判断的结果均为是时,确定对所述约定同态加密过程和所述第一约定数据格式的零知识证明验证通过;
第三方面,实施例提供了一种保护数据隐私的多方联合处理数据的装置,多方包括第一方和第二方,所述第一方存储有原始隐私数据,其中包括多个业务对象的原始特征向量 ,每个原始特征向量具有第一约定数据格式,所述装置部署在所述第一方中,包括:
第一接收模块,配置为,接收所述第二方发送的第一挑战数y;
第二构建模块,配置为,将所述第一挑战数y作为第二子变元Y的取值,确定基于所述多个约束方程、多个第一隐私向量、所述第一掩盖向量d、第一子变元X和所述第二子变元Y,构建的第一多项式Lr和第二多项式tX,并将所述第二多项式tX分离变换成第一变元向量Z、第二隐私矩阵T和第二变元向量F的乘积;所述第二隐私矩阵T包括第二掩盖向量u和多个第二隐私向量 ;
第二接收模块,配置为,接收所述第二方发送的第二挑战数x;
第一确定模块,配置为,将所述第二挑战数x作为所述第一子变元X的取值,基于分离变换后的第二多项式,确定与所述第二隐私矩阵T对应的第一结果 ,以及与多个第二掩盖随机数对应的第二结果 ;以及,基于所述第一多项式Lr,确定与所述第一隐私矩阵对应的第三结果lr,和与多个第一掩盖随机数对应的第四结果;
第四方面,实施例提供了一种保护数据隐私的多方联合处理数据的装置,多方包括第一方和第二方,所述第一方存储有原始隐私数据,其中包括多个业务对象的原始特征向量 ,每个原始特征向量具有第一约定数据格式,所述装置部署在所述第二方中,包括:
第四发送模块,配置为,生成第一挑战数y,并将其发送至所述第一方;
第五发送模块,配置为,生成第二挑战数x,并将其发送至所述第一方;
第一判断模块,配置为,利用预设承诺算法和所述第二结果 计算所述第一结果的第五承诺值;基于所述第二挑战数x、所述第四承诺值U和多个第三承诺值,以及分离变换后的第二多项式tX的变量表达形式,计算所述第一结果的第六承诺值;执行所述第五承诺值与第六承诺值是否相等的第一判断;
第二判断模块,配置为,基于所述第二挑战数x、所述第一结果以及分离变换后的第二多项式tX的变量表达形式,计算第二多项式tX的第一取值;至少基于所述第三结果lr以及第二多项式tX的变量表达形式,计算第二多项式tX的第二取值;执行所述第一取值与所述第二取值是否相等的第二判断;
第三判断模块,配置为,利用所述预设承诺算法和所述第四结果 计算所述第三结果lr的第七承诺值;基于所述第一挑战数y、第二挑战数x、第二承诺值D和多个第一承诺值 ,以及第一多项式Lr的变量表达形式,计算所述第三结果lr的第八承诺值;执行所述第七承诺值与第八承诺值是否相等的第三判断;
第二确定模块,配置为,当各个判断的结果均为是时,确定所述约定同态加密过程和所述第一约定数据格式的零知识证明验证通过;
第五方面,实施例提供了一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行第一方面至第二方面中任一项所述的方法。
第六方面,实施例提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现第一方面至第二方面中任一项所述的方法。
根据本说明书实施例提供的方法及装置,在多方联合处理数据的过程中,第一方将经过同态加密的原始特征密文发送至第二方,预先基于约定同态加密过程和第一约定数据格式构建约束方程,在此基础上,通过与第二方的多次交互,向第二方针对约定同态加密过程和第一约定数据格式进行零知识证明,以证明第一方所发送的原始特征密文是按照约定同态加密过程进行的加密,且其对应的明文符合第一约定数据格式,第二方在对第一方验证通过之后,对原始特征密文进行数据处理。上述零知识证明的过程可以一次性对多个密文及其明文的合法性进行验证,而不会泄露任何相关明文信息,从而能够确保在多方联合处理数据过程中各方隐私数据的安全。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单的介绍。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书披露的一个实施例的实施场景示意图;
图2为实施例提供的保护数据隐私的多方联合处理数据的一种方法流程示意图;
图3为实施例提供的一种保护数据隐私的多方联合处理数据的装置的示意性框图;
图4为实施例提供的一种保护数据隐私的多方联合处理数据的装置的示意性框图。
具体实施方式
下面结合附图,对本说明书提供的方案进行描述。
图1为本说明书披露的一个实施例的实施场景示意图。在该实施场景中,示意性地示出了2个参与方,其中第一方是隐私数据拥有方,第二方是需要结合第一方中的隐私数据进行数据处理的数据处理方。
第一方存储的隐私数据,可以是图像、文本、音频等数据,也可以是业务对象的特征数据,例如,业务对象可以包括用户、商品、商户或事件等,其特征数据可以是用户数据、商品数据、商户数据或事件数据等。
第二方对隐私数据的数据处理,可以是利用第一方的隐私数据进行模型训练,也可以是进行数据融合、数据统计等处理。当进行模型训练时,所训练的业务预测模型可以是分类模型或者是回归模型。
在一种应用场景中,第一方存储有多个业务对象的第一特征数据,第一特征数据包括多个第一属性。第二方也存储有这多个业务对象的第二特征数据,该第二特征数据包括多个第二属性,即第二方存储有相同业务对象的不同属性的特征数据。特征数据可以采用特征向量的形式表示。第一方和第二方可以联合对这多个业务对象的特征数据进行处理。例如,第一方存储有100万个用户的健康数据,其中的健康项目包括,是否患有高血压、是否患有心脏病、是否患有糖尿病等,第二方存储有同样的这100万个用户的属性数据,其中包括用户年龄、用户性别、用户所处地区等等。第一方和第二方可以联合对这100万个用户的健康数据和属性数据进行数据统计,例如可以统计这100万个用户中女性患有高血压的比例,或者男性患有高血压的比例,或者统计某个地区患有某种疾病的用户比例等等。
在第一方和第二方联合进行数据处理的情况下,出于保护隐私数据的目的,第一方不能直接将隐私数据发送至第二方,以免泄露隐私数据。在这种情况下,第一方可以将存储的隐私数据经过同态加密之后发送至第二方,第二方接收第一方发送的同态加密后的密文,并基于该密文进行数据处理。
这样,当第二方接收到多个原始特征密文时,可以利用同态加密算法具有的特殊性质对原始特征密文进行数据处理,其处理结果与对明文处理后再加密,是等价的。因为同态加密算法具有这样的一种特殊性质,对明文进行运算后再加密,与加密后对密文进行相应的运算,结果是等价的。例如,用同样的第一公钥N加密和得到和,如果满足,那么则认为,该加密算法满足加法同态,相应的,为对应的同态加和操作。
然而,上述过程是理想化过程。在一种场景中,恶意者可能不按照约定同态加密过程进行同态加密,而是将精心构造的恶意字符串作为原始特征密文发送至第二方。如果第二方仍然采用相应的数据处理方式对恶意字符串进行操作,并将结果返回给恶意者,那么恶意者可能借助于精心构造的恶意字符串的特点,根据第二方返回的结果反推出第二方中的隐私数据。
考虑到以上风险,参见图1,在本说明书实施例中,预先基于要证明的约定同态加密过程和约定数据格式构建多个约束方程,其中的隐私数据采用变量标识,并在第一方和第二方之间共享构建的约束方程。第一方在向第二方发送多个原始特征密文之后,与第二方之间进行基于隐私数据和约束方程的数据交互,以进行零知识证明。也就是,第一方向第二方提供针对约定同态加密过程和约定数据格式的零知识证明,证明所发送的原始特征密文是通过约定同态加密过程进行加密的,并且其对应的明文符合约定数据格式,而不是恶意构造的字符串。其所交互的数据是对隐私数据进行变换后的数据。第二方在对第一方的零知识证明验证通过之后,再基于多个原始特征密文进行数据处理,从而避免隐私数据泄露的风险。下面详细说明上述实施例的具体实施过程。
图2为实施例提供的保护数据隐私的多方联合处理数据的一种方法流程示意图。其中,多方包括第一方和第二方,第一方存储有原始隐私数据,其中包括多个业务对象的原始特征向量,每个原始特征向量具有第一约定数据格式。例如,多个业务对象的数量为100万个,则i的取值范围可以为[1,100万]中的整数。
原始隐私数据还可以包括其他的隐私数据。在本实施例之前提到的隐私数据,可以理解为通用意义上的隐私数据,其没有特指哪些数据。而本实施例中提到的原始隐私数据,具有确定的含义,其包含的数据比较明确,两者并不矛盾。每个业务对象具有一个原始特征向量,每个原始特征向量可以包含多个属性的特征值。第一约定数据格式可以包括属性的排列顺序、特征值的取值范围等格式。第一方可以预先将多个原始特征向量处理成具有第一约定数据格式的形式,第一约定数据格式的作用,可以理解为使得原始特征向量更适用于进行后续的数据处理。
本实施例的方法具体包括以下步骤,步骤S210,第一方获取多个原始特征密文,发送多个原始特征密文至第二方;步骤S220,将原始隐私数据按照约束方程解的形式构建成多个第一隐私矩阵;步骤S230,计算第一隐私向量的第一承诺值,以及第一掩盖向量的第二承诺值,发送第二承诺值和多个第一承诺值至第二方;步骤S240,第二方生成第一挑战数,发送第一挑战数至第一方;步骤S250,第一方确定第一多项式和第二多项式,并将第二多项式分离变换成第一变元向量、第二隐私矩阵和第二变元向量的乘积;步骤S260,第一方计算第二隐私向量的第三承诺值,以及第二掩盖向量的第四承诺值,发送第四承诺值和多个第三承诺值至第二方;步骤S270,第二方生成第二挑战数,发送第二挑战数至第一方;步骤S280,计算第一结果、第二结果、第三结果和第四结果,发送第一结果~第四结果至第二方;步骤S290,第二方基于各个承诺值和结果,执行第一判断、第二判断和第三判断;步骤S200,当各个判断的结果均为是时,对多个原始特征密文进行数据处理。下面详细对每个步骤进行说明。
步骤S210,第一方获取多个原始特征密文,并将其发送至第二方,第二方可以接收第一方发送的多个原始特征密文。其中,多个原始特征密文通过约定同态加密过程对对应的原始特征向量加密得到。在获取多个原始特征密文时,第一方可以直接通过约定同态加密过程,对对应的原始特征向量进行加密得到;也可以是,获取预先通过约定同态加密过程加密得到的多个原始特征密文。
针对多个原始特征密文的约定同态加密过程可以包括:使用第一公钥N和多个第一加密随机数,采用第一同态加密算法,分别对多个原始特征向量进行同态加密后得到。其中,第一公钥N可以是预先生成或者直接生成的,多个第一加密随机数可以是在对对应的多个原始特征向量时随机生成。
步骤S220,第一方将原始隐私数据,按照预先构建的多个约束方程解的形式构建成多个第一隐私矩阵,例如包括3个第一隐私矩阵,分别采用矩阵A、B、C表示。多个第一隐私矩阵中包括多个第一隐私向量,其可以是行向量,也可以是列向量。例如,矩阵A、B、C均为维的矩阵,则第一隐私向量的数量为3个,rn和cn分别表示矩阵的行数和列数,均为整数。
多个约束方程基于上述约定同态加密过程和第一约定数据格式构建,并且第一方和第二方共享多个约束方程的变量表达形式,在变量表达形式中原始隐私数据采用变量标识。具体的,一方可以预先构建多个约束方程,将其发送至另一方。
多个约束方程可以包括非线性约束方程(例如采用乘法约束方程表示)和线性约束方程(例如采用加法约束方程表示)。乘法约束方程的形式可以表示为,定义为该乘法约束方程的左因子,为右因子,c为该乘法约束方程的积。根据该乘法约束方程的形式可以将所有的原始隐私数据构建成A、B、C三个矩阵,用MC表示所有乘法约束方程的数量,则A、B、C三个矩阵的维数可以满足,这样能够尽可能降低通信量。且A、B、C三个矩阵之间满足以下关系:
所有加法约束方程可以包括LC条,LC<2MC,表示如下:
其中,、和为常数向量,为标量,下标表示加法约束方程的编号,表示在第条加法约束方程中属于第一隐私向量的常数向量,表示在第条加法约束方程中属于第一隐私向量的常数向量,表示在第条加法约束方程中属于第一隐私向量的常数向量。上述、、和均是第一方和第二方之间的共享数据,不属于隐私数据。
那么,变量、可以为矩阵A的及项,变量、以及变量、可以分别是矩阵B的、项,以及矩阵C的、项。用矩阵中的项描述上述加法约束方程而得到的常数向量分别为,,对应的标量为。这里需要注意的是,除了上述显性的加法约束方程外,其还应满足第一个乘法约束方程的积等于第二个乘法约束方程的右因子,因此,另一加法约束方程应为,。其对应的常数向量分别为,,其相应的标量为,。上述仅仅是一种可行的实施方式,根据上述转换方式,还可以得到其他的ABC矩阵形式,例如将变量、作为矩阵A的及项,、的先后顺序还可以不同。因此,可以存在很多种ABC的矩阵形式。在具体实施时,选择一种形式即可。
步骤S230,第一方利用预设承诺算法和多个第一掩盖随机数,分别计算对应的第一隐私向量的第一承诺值,以及第一掩盖向量d的第二承诺值D,将第二承诺值D和多个第一承诺值发送至第二方,第二方接收第一方发送的第二承诺值D和多个第一承诺值。第一方在发送第二承诺值D和多个第一承诺值时,可以分别发送,也可以打包一起发送,本说明书对该发送方式不做限定。
预设承诺算法可以包括佩德森承诺算法(Pedersen commitment)和其他的承诺算法。例如,当第一隐私矩阵包括3个,且分别采用矩阵A、B、C表示时,多个第一掩盖随机数可以采用表示,每个第一隐私向量对应一个第一掩盖随机数,第一掩盖向量d也对应有一个第一掩盖随机数。通过预设承诺算法和多个第一掩盖随机数,可以将多个第一隐私向量和第一掩盖向量承诺并隐藏起来。
多个第一掩盖随机数可以是在预设范围内随机生成的。cn维的第一掩盖向量d中的每一维数据可以是在[0,N 2)的整数空间中随机选取的。多个第一掩盖随机数也可以是在[0,N 2)的整数空间中随机选取得到。N为第一公钥。
本实施例的所有承诺值均可以参照步骤1a-3a进行计算,只需要对其中的参量进行相应替换即可。在后续说明中的承诺值的计算过程也可以参照此处的说明。
步骤S240,第二方生成第一挑战数y,并将其发送至第一方,第一方接收第二方发送的第一挑战数y。第二方可以在接收到第一方发送的第二承诺值D和多个第一承诺值之后,生成第一挑战数y,并将其发送至第一方。在生成第一挑战数y时,可以在预设的整数范围内随机生成。
步骤S250,第一方将第一挑战数y作为第二子变元Y的取值,确定基于多个约束方程、多个第一隐私向量、第一掩盖向量d、第一子变元X和第二子变元Y,构建的第一多项式Lr和第二多项式tX,并将第二多项式tX分离变换成第一变元向量Z、第二隐私矩阵T和第二变元向量F的乘积。第一变元向量Z和第二变元向量F均是关于第一子变元X的向量。第二隐私矩阵T包括第二掩盖向量u和多个第二隐私向量。
其中,第一方或者第二方,可以预先基于多个约束方程构建第一多项式Lr和第二多项式tX的变量表达形式,或者由一方预先构建,然后分享至另一方。
针对于得到分离变量形式的第二多项式tX,在另一种可行的实施方式中,第一方或者第二方可以预先对第二多项式tX的变量表达形式进行分离变换,或者由一方预先进行该分离变换,然后分享至另一方。第二方在得到变量表达形式且分离变换后的第二多项式tX时,即在得到变量表达形式的第一变元向量Z、第二隐私矩阵T和第二变元向量F的乘积时,可以直接将第一挑战数y、多个第一隐私向量、第一掩盖向量d代入。
上述提及的多项式可以有多种形式。第一多项式Lr可以为第二多项式tX的因式,第一多项式Lr的各项基于不同幂次的变元分别与多个第一隐私向量或第一掩盖向量d的乘积得到,该变元包括第一子变元X和/或第二子变元Y;第一变元向量Z和第二变元向量F包含不同幂次的第一子变元X。例如,第一多项式Lr和第二多项式tX可以基于劳伦特(Laurent)多项式构建。
以劳伦特多项式为例,针对所有约束方程,可以构建以下多个多项式:
其中,是向量,各个符号的含义与步骤S220中的定义相同,此处不再赘述。当将第一挑战数y作为第二子变元Y的取值,将多个第一隐私向量、第一掩盖向量d代入上述多个多项式中时,可以得到第一多项式Lr和第二多项式tX的具体表达形式,其为关于第一子变元X的多项式。
上述的第一多项式Lr和第二多项式tX的形式仅是一种实施方式,还可以在这种形式的基础上进行一定的变换,例如,可以将增加或者转移至所在的项中,或者增加或者转移至所在的项中,等等,这些都是可行。所有变换形式的第一多项式Lr和第二多项式tX均属于本说明书的保护范围内。
在得到第二多项式tX的具体表达形式时,可以对其进行分离变换,将其分离成第一变元向量Z、第二隐私矩阵T和第二变元向量F的乘积,即tX=ZTF的形式。由于第一变元向量Z和第二变元向量F均是关于第一子变元X的向量,这样的分离变换将所有的隐私数据均转移至第二隐私矩阵T中,更便于对隐私数据的变换处理。
下面介绍一种对第二多项式tX进行分离变换的实施方式。
在[0,N 2)整数空间中随机选取-1个用于掩藏隐私数据的随机数。可以预先设定。令及为预先设定的两个正数,且满足及。则第二多项式可变换成另外两个度分别为和的多项式和的组合,,这两个多项式和 的系数处于[0,N 2)所表示的整数空间内。将和的系数写在一个 维的第二隐私矩阵 中,并且加入已选取的 (-1)个随机数,即得到了第二隐私矩阵 的构造,其构造如下:
上述第二隐私矩阵T的具体形式与所选定的、及有关,也与第二多项式tX的具体形式有关,当、及改变时,或者第二多项式tX的具体形式改变时,第二隐私矩阵T的具体形式也会发生变化。第一方和第二方共享除隐私数据之外的选定参数以及多项式的表达形式,在此基础上,第一方和第二方均可以基于共享的非隐私数据,实现本实施例中的零知识证明。
步骤S260,第一方利用预设承诺算法和多个第二掩盖随机数,分别计算对应的第二隐私向量的第三承诺值,以及第二掩盖向量u的第四承诺值U,将第四承诺值U和多个第三承诺值发送至第二方,第二方可以接收第一方发送的第四承诺值U和多个第三承诺值。第二掩盖向量u的维度与第二隐私向量的维度相同,用于对多个第二隐私向量进行掩盖,防治隐私泄露。其中,第三承诺值和第四承诺值可以用于后续对关于第二隐私矩阵的相关验证。第一方在发送第四承诺值U和多个第三承诺值时,可以分别发送,也可以打包一起发送,本说明书对该发送方式不做限定。
多个第二掩盖随机数可以是在预设范围内随机生成的,例如可以是在[0,N 2)的整数空间中随机选取得到。每个第二隐私向量对应一个第二掩盖随机数,第二掩盖向量也对应有一个第二掩盖随机数。通过预设承诺算法和多个第二掩盖随机数,可以将多个第二隐私向量和第二掩盖向量承诺并隐藏起来。
步骤S270,第二方生成第二挑战数x,并将其发送至第一方。第一方接收第二方发送的第二挑战数x。第二方可以在接收到第一方发送的第四承诺值U和多个第三承诺值之后,生成第二挑战数x,并将其发送至第一方。在生成第二挑战数x时,可以在预设的整数范围内随机生成。
步骤S280,第一方将第二挑战数x作为第一子变元X的取值,基于分离变换后的第二多项式,确定与第二隐私矩阵T对应的第一结果,以及与多个第二掩盖随机数对应的第二结果;以及,基于第一多项式Lr,确定与第一隐私矩阵对应的第三结果lr,和与多个第一掩盖随机数对应的第四结果。其中,第一结果和第二结果可以用于后续对关于第二隐私矩阵的相关验证,第三结果和第四结果可以用于后续对关于多个第一隐私矩阵的相关验证。
第一方将第一结果、第二结果、第三结果lr和第四结果发送至第二方,第二方接收第一方发送的第一结果、第二结果、第三结果lr和第四结果。第一方在发送各个结果时,可以一一进行发送,也可以将各个结果进行打包后发送,本说明书对具体的发送方式不做限定。
在一种实施方式中,第一多项式Lr可以为第二多项式tX的因式,且第一多项式Lr的各项基于不同幂次的变元分别与多个第一隐私向量或第一掩盖向量d的乘积得到,分离变换后的第二多项式为第一变元向量Z、第二隐私矩阵T和第二变元向量F的乘积,且第一变元向量Z和第二变元向量F包含不同幂次的第一子变元X。
将第二挑战数x作为第一子变元X的取值,计算第一变元向量Z与第二隐私矩阵T的乘积,得到第一结果;计算第一变元向量Z与由多个第二掩盖随机数构成的第三掩盖向量的乘积,得到第二结果。第一结果和第二结果的计算过程可以采用以下公式表示:
以上仅仅是计算第一结果和第二结果的一种方式,还可以基于第二隐私矩阵T与第二变元向量F的乘积,得到第一结果,基于第二变元向量F与第三掩盖向量的乘积计算第二结果。这些实施方式都能起到将ZTF进行分离而得到第一结果的目的,方便后续第二方对第二隐私矩阵T进行验证。
将第二挑战数x、多个第一隐私向量、第一掩盖向量d均代入第一多项式Lr中,得到第一结果lr;将多个第一掩盖随机数分别替换第一多项式Lr中对应的第一隐私向量和第一掩盖向量,得到第二结果。其中,第二挑战数x作为第一子变元X的取值。
例如,当第一多项式采用以下形式表示时,
步骤S290,第二方基于各个承诺值和结果,执行以下第一判断、第二判断和第三判断。
第一判断,利用预设承诺算法和第二结果计算第一结果的第五承诺值;基于第二挑战数x、第四承诺值U和多个第三承诺值,以及分离变换后的第二多项式tX的变量表达形式,计算第一结果的第六承诺值;执行第五承诺值与第六承诺值是否相等的第一判断。
第二判断,基于第二挑战数x、第一结果以及分离变换后的第二多项式tX的变量表达形式,计算第二多项式tX的第一取值;至少基于第三结果lr以及第二多项式tX的变量表达形式,计算第二多项式tX的第二取值;执行第一取值与第二取值是否相等的第二判断。
第三判断,利用预设承诺算法和第四结果计算第三结果lr的第七承诺值;基于第一挑战数y、第二挑战数x、第二承诺值D和多个第一承诺值,以及第一多项式Lr的变量表达形式,计算第三结果lr的第八承诺值;执行第七承诺值与第八承诺值是否相等的第三判断。
其中,上述三个判断的执行顺序可以有多种形式,本说明书并不限定上述三个判断的执行顺序。例如,第二判断可以在第一判断的结果为是时执行,第三判断可以在第一判断和第二判断的结果均为是时执行。
当各个判断的结果均为是时,确定对约定同态加密过程和第一约定数据格式的零知识证明验证通过,当其中至少有一个判断的结果为否时,确定验证不通过,可以不再继续执行后续步骤。
本实施例在进行验证之前有一个假设,即假设第一方按照约定同态加密过程对隐私数据进行了同态加密,且假设原始特征向量按照第一约定数据格式进行了处理,如果上述假设均成立,则上述三个判断过程的判断结果应均为是,如果三个判断过程的判断结果均为是,则上述假设成立,即确定第一方确实按照约定同态加密过程对隐私数据进行了加密,且原始特征向量确实符合第一约定数据格式。
上述验证过程的一个前提是,所有约束方程都是基于约定同态加密过程和第一约定数据格式构建的。上述验证过程还根据了承诺值所满足的一定性质,即原数值的承诺值相乘的结果,等于原数值相加之后再计算承诺值,对原数值的承诺值进行求幂并相乘的结果,等于该原数值乘以对应的幂相加之后再计算承诺值,采用公式可以表示为
在一种实施方式中,在变量表达形式中,第一多项式Lr为第二多项式tX的因式,且第一多项式Lr的各项基于不同幂次的变元分别与多个第一隐私向量 或第一掩盖向量d的乘积得到。在变量表达形式中,分离变换后的第二多项式tX等于第一变元向量Z、第二隐私矩阵T和第二变元向量F的乘积。在本实施方式中,各个判断中的各项计算可以按照以下方式进行。
在第一判断中,计算第一结果 的第六承诺值时,可以将第二挑战数x作为第一子变元X的取值,计算第一变元向量Z中的每一元素,并将每一元素作为对应的第三承诺值 和第四承诺值U的指数,计算各幂之间的连乘,得到第一结果的第六承诺值。
在第三判断中,计算第三结果lr的第八承诺值时,可以基于第一挑战数y、第二挑战数x计算第一多项式Lr的变量表达式中不同幂次的变元的第三取值,将多个第三取值分别作为对应的第二承诺值D和第一承诺值的指数,计算各幂之间的连乘,得到第三结果lr的第八承诺值。
则第一判断可以是判断以下等式(13)是否成立
第二判断可以是判断以下等式(14)是否成立
其中,,的计算以及K的取值可以参见式(1)和式(2),,第二方利用第一挑战数y和第二挑战数x可以计算Ls(x)以及的值。等式(14)的左边为第二多项式tX的第一取值,右边为第二多项式tX的第二取值。等式(14)是基于第二多项式,即式(2)建立。
第三判断可以是判断以下等式(15)是否成立
等式(15)是基于式(11)表示的承诺值性质而建立。在等式(15)中,等式左边为第三结果lr的第七承诺值,等式右边为第三结果lr的第八承诺值。
步骤S200,当各个判断的结果均为是时,第二方基于第一约定数据格式,对多个原始特征密文c i 数据处理,得到数据处理结果。
在基于第一约定数据格式,对多个原始特征密文的数据处理,可以是进行模型训练,也可以是进行数据融合或数据统计等处理。例如,第二方可以基于自身存储的多个业务对象的特征数据,以及多个原始特征密文,进行数据融合或者进行数据统计。第一方和第二方中多个业务对象均按照约定排列顺序进行排列,第一方和第二方共享该约定排列顺序。例如,第一方和第二方中共享按照一定顺序排列的业务对象标识,且第一方和第二方中的同一业务对象标识,表示同一个业务对象。例如,第一方中的业务对象1和第二方中的业务对象1均表示用户1,第一方中的业务对象20和第二方中的业务对象20均表示用户20。在具体实施方式部分的第五段中,给出了第二方联合两方的数据进行处理的一个例子。当第二方得到数据处理结果时,可以将该数据处理结果发送至第一方,实现数据处理结果的共享。
在一种实施方式中,多个业务对象的原始特征密文c i 之间可以纵向排列。这里的纵向排列可以理解为,一个业务对象的原始特征密文占用一横行。对多个原始特征密文c i 进行数据处理时,可以基于第一约定数据格式,对多个原始特征密文c i 中的属性块进行纵向统计求和。
在另一种实施方式中,多个业务对象的原始特征密文c i 之间可以横向排列。这里的横向排列可以理解为,一个业务对象的原始特征密文占用一竖列。对多个原始特征密文c i 进行数据处理时,可以基于第一约定数据格式,对多个原始特征密文c i 中的属性块进行横向统计求和。
在上述实施方式中,业务对象的数量可能非常大,例如在百万级别。对原始特征密文进行统计求和时,可能产生进位。为了使得统计求和的结果不会因为进位的问题而产生错误,在一个实施例中,可以在原始特征向量中针对进位问题而增加预设0值。例如,每个原始特征向量m i 可以具有以下第一约定数据格式:其包括第一数量sn个属性块,每个属性块包括位于第一位置的第二数量个预设0值和位于第二位置的该属性块的特征值b i sn ,特征值b i sn 的取值或0或1。sn为整数,表示每个原始特征向量中的属性个数。第一位置可以在第二位置的左侧或者右侧。
例如,当业务对象的总数量为100万个左右时,第二数量可以设置为31,那么31+1=32就是一个属性块占用的比特,如果第一数量为32,则一个原始特征向量即为32*32=1024比特。对每个原始特征向量进行Paillier同态加密之后的密文,即为2048比特。原始特征向量可采用式(16)的形式表示
其中,b 1至b 32为原始特征向量中的32个特征值,其取值为0或1。
当原始特征密文对应的明文采用式(16)的形式表示式,对指定的属性块进行统计求和时,该属性块中填充的0值能为统计求和中的进位提供空间,使得统计求和准确进行。
在另一实施例中,多个约束方程具体可以基于以下内容构建:多个原始特征密文的同态加密过程、多个辅助特征密文 的同态加密过程、第一约定数据格式和多个辅助特征向量的第二约定数据格式;第一约定数据格式包括特征值b i sn 的取值范围。
其中,多个辅助特征密文 ,通过以下同态加密过程加密得到:使用第一公钥N和多个第二加密随机数 ,采用第一同态加密算法,分别对多个辅助特征向量进行同态加密后得到。第二加密随机数 可以是在预设范围内随机生成的用于同态加密的随机数,针对每个待加密的明文,生成与之对应的第二加密随机数。
多个辅助特征向量 ,通过以第三数量个业务对象为单位,对按照约定排列顺序排练的多个业务对象进行分组,并将任意分组中多个原始特征向量的特征值b i sn 进行拼接得到。第三数量为根据经验设定的预设值,例如可以为15。约定排列顺序是针对多个业务对象的排列顺序,第一方和第二方共享该约定排列顺序。
基于约定同态加密过程和第一约定数据格式构建的约束方程,能对第一约定数据格式中进行验证。为了能进一步对原始特征向量中的特征值取值范围进行验证可以基于特征值构建辅助特征向量,并确定辅助特征密文。
多个约束方程可以包括:
方程一,通过将同态加密过程中的原始隐私数据采用变量标识,将同态加密过程转换得到的多个乘法约束方程和多个加法约束方程;
方程二,通过将特征值b i sn 、原始特征向量采用变量标识,将每个原始特征向量表示为第一数量sn个特征值b i sn 分别与相应系数相乘后的和值,得到的加法约束方程,该系数基于第一数量sn和第二数量确定;
方程三,通过将特征值b i sn 采用变量标识,将特征值b i sn 的取值范围采用乘法约束方程或加法约束方程表示时得到的约束方程。
其中,原始隐私数据除了多个原始特征向量 之外,还可以包括:多个第一加密随机数、多个辅助特征向量、多个第二加密随机数 和多个特征值b i sn 。在构建约束方程时,原始隐私数据采用变量标识。第一方和第二方共享所构建的约束方程。
当特征值b i sn 的取值或0或1时,针对特征值b i sn 取值范围的约束方程包括:
步骤1b,第一方在小于第一巨数值的整数范围内,随机生成第四数量j个挑选随机数。其中,第四数量可以为预设数值,表示重复次数,例如可以为128或者其他数量,j可以在小于等于第四数量的正整数范围内取值。例如,第一方在 整数范围内随机生成第四数量个,。
第一方可以向第二方发送指示其生成第一随机数的消息,第二方在接收到该消息时,生成第一随机数。该消息可以携带第四数量以及特征值b i sn 的总数。该特征值b i sn 的总数是原始特征向量的总数量与每个原始特征向量中的特征值总数量的乘积。
步骤3b,第一方,针对每个集合,将该集合中的各个第一随机数 分别与对应位置的特征值b i sn 相乘,再与对应位置的挑选随机数相加,得到对应的第一验证数;第一方将得到的多个第一验证数 发送至第二方,第二方接收第一方发送的多个第一验证数 。
本实施例中,可以采用以下式表示第一验证数的计算过程:
步骤4b,第二方在确定多个第一验证数 小于第一巨数值时,向第一方发送表示初步验证通过的第一通知。第二方可以判断每一个第一验证数是否小于第一巨数值。如果特征值的取值都为0或1,则式(17)等式右侧括号中的项会非常小,这使得每个与 的差值是可忽略的,而是在小于第一巨数值的整数范围内随机取值,若每个都小于第一巨数值,则证明第一方对特征值作弊的可能性为 (例如在j 的条件下),的重复次数j越多,第一方作弊的可能性越小。而第一方在对特征值进行式(17)所示的变换之后,实际起到的作用是采用第一随机数对特征值进行随机化掩盖,这样又避免泄露第一方的隐私数据。
步骤5b,第一方,当接收到第二方发送的表示初步验证通过的第一通知时,执行步骤S220,将原始隐私数据,按照预先构建的多个约束方程解的形式构建成多个第一隐私矩阵。其中,第一通知在确定多个第一验证数 小于第一巨数值时发送。
在另一实施例中,约束方程还可以包括:
结合上述的方程一~方程五,可以构建更多的约束方程。下面对多个约束方程的具体形式进行说明。
采用 表示一个明文m与其所对应密文c在使用随机数r进行Pallier同态加密时所满足的约束条件,其中。该约束条件的生成过程可由计算 Paillier同态加密时所进行的所有步骤导出,即将幂运算过程转换为线性运算和乘法运算,得到以下多个约束方程
结合上述的方程一~方程五,并且将同态加密过程采用式(18)进行变换,以及,以第一数量sn取32,第二数量取31,第三数量取15为例,可以得到以下形式的多个约束方程:
其中,表示,使用第一公钥N和多个加密随机数r j ’,采用第一同态加密算法,分别对多个挑选随机数R j ’进行同态加密后得到密文c j ’。其中,多个加密随机数r j ’和多个挑选随机数R j ’也属于隐私数据。密文c j ’可以共享给第二方。
在上述多个约束方程中,①代表所有明文密文对需满足正确加密;若满足约束方程②-⑦,则说明原明文符合约定数据格式条件。其中,约束②保证了由b i sn 可以构成m i ,约束③-⑦则用来保证所有特征值b i sn 只能为0或1。
在上述实施例中,第一方和第二方之间共享多个约束方程,以及第一多项式的变量表达形式、第二多项式的变量表达形式和分离变换后的第二多项式的变量表达形式,在变量表达形式中原始隐私数据采用变量标识。
上述实施例中,可以采用Paillier同态加密技术将多个特征(例如32个特征)包装到一个明文中,可以高效地一次性加密多个特征。对于上述证明过程,实施例中引入了约束系统,将所要证明的内容转换为约束,并零知识证明这些约束。
上述实施例中并不限定明文的长度必须小于同态加密的最小私钥长度,本实施例中引入的辅助特征向量,用每15 个明文中的特征值构造一个辅助特征向量并对其进行加密,即约束⑥⑦。由于此方法构造的辅助特征向量的长度小于最小私钥的长度,因此上述所有约束方程可以共同保证明文的正确加密且明文具有约定的特殊结构特征。此方案中,其通信量大小为乘法约束数量的平方根个群元素,通信量相对比较小,提高了通信效率。此外,由于实施例中的通信量与乘法约束数量呈平方根关系,则当被证明的信息数量越大时,每个信息的平均证明大小将会越小,实施例的高效性则越显著。
在具体实现中,为了提高系统效率,可以在大群中求幂以及乘法运算的效率上,采用快速傅立叶变换(Fast Fourier Transform,FFT)技术、指数运算乘积(multi-exponentiation)技术以及预计算(pre-computation)技术等减少计算量,或者将其预先提前进行。具体来说,FFT技术可以降低计算两个多项式乘法时复杂度,例如在计算 时可以用其以提高效率;而指数运算乘积技术可以用于降低求幂运算时的计算复杂度,例如在对第一隐私矩阵A、B、C计算承诺值时可以采用此方法。此外,实施例中可以预先计算第一隐私矩阵 A、B、C中大部分项的取值,这样可以提高实际证明时的效率。
上述内容对本说明书的特定实施例进行了描述,其他实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行,并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要按照示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的,或者可能是有利的。
图3为实施例提供的一种保护数据隐私的多方联合处理数据的装置的示意性框图。多方包括第一方和第二方,所述第一方存储有原始隐私数据,其中包括多个业务对象的原始特征向量m i ,每个原始特征向量m i 具有第一约定数据格式,所述装置300部署在第一方中,该第一方可以通过任何具有计算、处理能力的设备、平台或设备集群来实现。该实施例与图2所示方法实施例中第一方执行的方法相对应。该装置300包括:
第一接收模块350,配置为,接收所述第二方发送的第一挑战数y;
第二构建模块360,配置为,将所述第一挑战数y作为第二子变元Y的取值,确定基于所述多个约束方程、多个第一隐私向量 、所述第一掩盖向量d、第一子变元X和所述第二子变元Y,构建的第一多项式Lr和第二多项式tX,并将所述第二多项式tX分离变换成第一变元向量Z、第二隐私矩阵T和第二变元向量F的乘积;所述第二隐私矩阵T包括第二掩盖向量u和多个第二隐私向量;
第二接收模块390,配置为,接收所述第二方发送的第二挑战数x;
第一确定模块311,配置为,将所述第二挑战数x作为所述第一子变元X的取值,基于分离变换后的第二多项式,确定与所述第二隐私矩阵T对应的第一结果,以及与多个第二掩盖随机数对应的第二结果;以及,基于所述第一多项式Lr,确定与所述第一隐私矩阵对应的第三结果lr,和与多个第一掩盖随机数对应的第四结果 ;
在一种实施方式中,所述第一多项式Lr为所述第二多项式tX的因式;所述第一多项式Lr的各项基于不同幂次的变元分别与多个第一隐私向量或所述第一掩盖向量d的乘积得到,所述变元包括所述第一子变元X和/或第二子变元Y;第一变元向量Z和第二变元向量F包含不同幂次的第一子变元X。
在一种实施方式中,每个原始特征向量m i 具有以下第一约定数据格式:其包括第一数量sn个属性块,每个属性块包括位于第一位置的第二数量个预设0值和位于第二位置的该属性块的特征值 ,特征值的取值或0或1。
在一种实施方式中,所述多个约束方程具体基于以下内容构建:多个原始特征密文 的同态加密过程、多个辅助特征密文 的同态加密过程、所述第一约定数据格式和多个辅助特征向量的第二约定数据格式;所述第一约定数据格式包括特征值的取值范围;
在一种实施方式中,多个约束方程包括:
通过将同态加密过程中的原始隐私数据采用变量标识,将同态加密过程转换得到的多个乘法约束方程和多个加法约束方程;
装置300还包括:
第一构建模块320,具体配置为,当接收到所述第二方发送的表示初步验证通过的第一通知时,将所述原始隐私数据,按照预先构建的多个约束方程解的形式构建成多个第一隐私矩阵;其中,所述第一通知在确定多个第一验证数小于所述第一巨数值时发送。
在一种实施方式中,多个约束方程还包括:
在一种实施方式中,所述预设承诺算法包括佩德森承诺算法。
在一种实施方式中,所述第一多项式Lr和第二多项式tX基于劳伦特多项式构建。
在一种实施方式中,所述第一同态加密算法包括Paillier加密算法。
在一种实施方式中,所述第一方和所述第二方之间共享所述多个约束方程,以及第一多项式的变量表达形式、第二多项式的变量表达形式和分离变换后的第二多项式的变量表达形式,在变量表达形式中原始隐私数据采用变量标识。
在一种实施方式中,所述业务对象包括:用户、商品、商户或事件。
图4为实施例提供的一种保护数据隐私的多方联合处理数据的装置的示意性框图。多方包括第一方和第二方,所述第一方存储有原始隐私数据,其中包括多个业务对象的原始特征向量m i ,每个原始特征向量m i 具有第一约定数据格式,所述装置400部署在第二方中,第二方可以通过任何具有计算、处理能力的设备、平台或设备集群来实现。该实施例与图2所示方法实施例中第二方执行的方法相对应。该装置400可以包括:
第四发送模块430,配置为,生成第一挑战数y,并将其发送至所述第一方;
第五发送模块450,配置为,生成第二挑战数x,并将其发送至所述第一方;
第一判断模块470,配置为,利用预设承诺算法和所述第二结果计算所述第一结果 的第五承诺值;基于所述第二挑战数x、所述第四承诺值U和多个第三承诺值,以及分离变换后的第二多项式tX的变量表达形式,计算所述第一结果的第六承诺值;执行所述第五承诺值与第六承诺值是否相等的第一判断;
第二判断模块480,配置为,基于所述第二挑战数x、所述第一结果 以及分离变换后的第二多项式tX的变量表达形式,计算第二多项式tX的第一取值;至少基于所述第三结果lr以及第二多项式tX的变量表达形式,计算第二多项式tX的第二取值;执行所述第一取值与所述第二取值是否相等的第二判断;
第三判断模块490,配置为,利用所述预设承诺算法和所述第四结果计算所述第三结果lr的第七承诺值;基于所述第一挑战数y、第二挑战数x、第二承诺值D和多个第一承诺值 ,以及第一多项式Lr的变量表达形式,计算所述第三结果lr的第八承诺值;执行所述第七承诺值与第八承诺值是否相等的第三判断;
第二确定模块411,配置为,当各个判断的结果均为是时,确定所述约定同态加密过程和所述第一约定数据格式的零知识证明验证通过;
在一种实施方式中,在变量表达形式中,所述第一多项式Lr为所述第二多项式tX的因式,所述第一多项式Lr的各项基于不同幂次的变元分别与多个第一隐私向量 或第一掩盖向量d的乘积得到,所述变元包括所述第一子变元X和/或第二子变元Y;
在变量表达形式中,分离变换后的第二多项式tX等于第一变元向量Z、第二隐私矩阵T和第二变元向量F的乘积,所述第一变元向量Z和第二变元向量F包含不同幂次的第一子变元X。
在一种实施方式中,第二判断模块480,计算第二多项式tX的第一取值时,包括:
在一种实施方式中,第三判断模块490,计算第三结果lr的第八承诺值时,包括:
基于所述第一挑战数y、第二挑战数x计算第一多项式Lr的变量表达式中不同幂次的变元的第三取值,将多个第三取值分别作为对应的第二承诺值D和第一承诺值 的指数,计算各幂之间的连乘,得到所述第三结果lr的第八承诺值。
在一种实施方式中,所述第二判断在所述第一判断的结果为是时执行,所述第三判断在所述第一判断和第二判断的结果均为是时执行。
上述装置实施例与方法实施例相对应,具体说明可以参见方法实施例部分的描述,此处不再赘述。装置实施例是基于对应的方法实施例得到,与对应的方法实施例具有同样的技术效果,具体说明可参见对应的方法实施例。
本说明书实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行图1至图2任一项所述的方法。
本说明书实施例还提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现图1至图2任一项所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于存储介质和计算设备实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明实施例所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。
以上所述的具体实施方式,对本发明实施例的目的、技术方案和有益效果进行了进一步的详细说明。所应理解的是,以上所述仅为本发明实施例的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。
Claims (28)
1.一种保护数据隐私的多方联合处理数据的方法,多方包括第一方和第二方,所述第一方存储有原始隐私数据,其中包括多个业务对象的原始特征向量mi,每个原始特征向量mi具有第一约定数据格式,所述方法通过所述第一方执行,包括:
获取多个原始特征密文ci,并将其发送至所述第二方;其中,多个原始特征密文ci通过约定同态加密过程对对应的原始特征向量mi加密得到;
将所述原始隐私数据,按照预先构建的多个约束方程解的形式构建成多个第一隐私矩阵,其中包括多个第一隐私向量aτbτcτ;所述多个约束方程基于所述约定同态加密过程和第一约定数据格式构建;
利用预设承诺算法和多个第一掩盖随机数,分别计算对应的第一隐私向量aτbτcτ的第一承诺值AτBτCτ,以及第一掩盖向量d的第二承诺值D;
将所述第二承诺值D和多个第一承诺值AτBτCτ发送至所述第二方;
接收所述第二方发送的第一挑战数y;
将所述第一挑战数y作为第二子变元Y的取值,确定基于所述多个约束方程、多个第一隐私向量aτbτcτ、所述第一掩盖向量d、第一子变元X和所述第二子变元Y,构建的第一多项式Lr和第二多项式tX,并将所述第二多项式tX分离变换成第一变元向量Z、第二隐私矩阵T和第二变元向量F的乘积;所述第二隐私矩阵T包括第二掩盖向量u和多个第二隐私向量t′;
利用所述预设承诺算法和多个第二掩盖随机数,分别计算对应的第二隐私向量t′的第三承诺值T′ηT″ψ,以及所述第二掩盖向量u的第四承诺值U;
将所述第四承诺值U和多个第三承诺值T′ηT″ψ发送至所述第二方;
接收所述第二方发送的第二挑战数x;
将所述第二挑战数x作为所述第一子变元X的取值,基于分离变换后的第二多项式,确定与所述第二隐私矩阵T对应的第一结果以及与多个第二掩盖随机数对应的第二结果以及,基于所述第一多项式Lr,确定与所述第一隐私矩阵对应的第三结果lr,和与多个第一掩盖随机数对应的第四结果ρ;
2.根据权利要求1所述的方法,其中,所述第一多项式Lr为所述第二多项式tX的因式;所述第一多项式Lr的各项基于不同幂次的变元分别与多个第一隐私向量aτbτcτ或所述第一掩盖向量d的乘积得到,所述变元包括所述第一子变元X和/或第二子变元Y;
所述第一变元向量Z和第二变元向量F包含不同幂次的第一子变元X。
4.根据权利要求2所述的方法,所述基于所述第一多项式Lr,确定与所述第一隐私矩阵对应的第三结果lr,和与多个第一掩盖随机数对应的第四结果ρ的步骤,包括:
将所述第二挑战数x、多个第一隐私向量aτbτcτ、所述第一掩盖向量d均代入所述第一多项式Lr中,得到第一结果lr;所述第二挑战数x作为所述第一子变元X的取值;
将多个第一掩盖随机数分别替换所述第一多项式Lr中对应的第一隐私向量和第一掩盖向量,得到第二结果ρ。
6.根据权利要求1或5所述的方法,其中,多个原始特征密文ci通过以下约定同态加密过程加密得到:使用第一公钥N和多个第一加密随机数ri,采用第一同态加密算法,分别对多个原始特征向量mi进行同态加密后得到。
所述方法还包括:
在小于第一巨数值的整数范围内,随机生成第四数量个挑选随机数R′j;
将得到的多个第一验证数L′j发送至所述第二方;
当接收到所述第二方发送的表示初步验证通过的第一通知时,执行将所述原始隐私数据,按照预先构建的多个约束方程解的形式构建成多个第一隐私矩阵;其中,所述第一通知在确定多个第一验证数L′j小于所述第一巨数值时发送。
12.根据权利要求1所述的方法,其中,所述预设承诺算法包括佩德森承诺算法。
13.根据权利要求1所述的方法,所述第一多项式Lr和第二多项式tX基于劳伦特多项式构建。
14.根据权利要求6所述的方法,所述第一同态加密算法包括Paillier加密算法。
15.根据权利要求1所述的方法,所述第一方和所述第二方之间共享所述多个约束方程,以及第一多项式的变量表达形式、第二多项式的变量表达形式和分离变换后的第二多项式的变量表达形式,在变量表达形式中原始隐私数据采用变量标识。
16.根据权利要求1所述的方法,所述业务对象包括:用户、商品、商户或事件。
17.一种保护数据隐私的多方联合处理数据的方法,多方包括第一方和第二方,所述第一方存储有原始隐私数据,其中包括多个业务对象的原始特征向量mi,每个原始特征向量mi具有第一约定数据格式,所述方法通过所述第二方执行,包括:
接收所述第一方发送的多个原始特征密文ci,其通过约定同态加密过程对对应的原始特征向量mi加密得到;
接收所述第一方发送的第二承诺值D和多个第一承诺值AτBτCτ;
生成第一挑战数y,并将其发送至所述第一方;
接收所述第一方发送的第四承诺值U和多个第三承诺值T′ηT″ψ;
生成第二挑战数x,并将其发送至所述第一方;
利用预设承诺算法和所述第二结果计算所述第一结果的第五承诺值;基于所述第二挑战数x、所述第四承诺值U和多个第三承诺值T′ηT″ψ,以及分离变换后的第二多项式tX的变量表达形式,计算所述第一结果的第六承诺值;执行所述第五承诺值与第六承诺值是否相等的第一判断;
基于所述第二挑战数x、所述第一结果以及分离变换后的第二多项式tX的变量表达形式,计算第二多项式tX的第一取值;至少基于所述第三结果lr以及第二多项式tX的变量表达形式,计算第二多项式tX的第二取值;执行所述第一取值与所述第二取值是否相等的第二判断;
利用所述预设承诺算法和所述第四结果ρ计算所述第三结果lr的第七承诺值;基于所述第一挑战数y、第二挑战数x、第二承诺值D和多个第一承诺值AτBτCτ,以及第一多项式Lr的变量表达形式,计算所述第三结果lr的第八承诺值;执行所述第七承诺值与第八承诺值是否相等的第三判断;
当各个判断的结果均为是时,确定对所述约定同态加密过程和所述第一约定数据格式的零知识证明验证通过;
基于所述第一约定数据格式,对多个原始特征密文ci进行数据处理,得到数据处理结果。
18.根据权利要求17所述的方法,其中,在变量表达形式中,所述第一多项式Lr为所述第二多项式tX的因式,所述第一多项式Lr的各项基于不同幂次的变元分别与多个第一隐私向量aτbτcτ或第一掩盖向量d的乘积得到,所述变元包括第一子变元X和/或第二子变元Y;
在变量表达形式中,分离变换后的第二多项式tX等于第一变元向量Z、第二隐私矩阵T和第二变元向量F的乘积,所述第一变元向量Z和第二变元向量F包含不同幂次的第一子变元X。
21.根据权利要求18所述的方法,所述计算所述第三结果lr的第八承诺值的步骤,包括:
基于所述第一挑战数y、第二挑战数x计算第一多项式Lr的变量表达式中不同幂次的变元的第三取值,将多个第三取值分别作为对应的第二承诺值D和第一承诺值AτBτCτ的指数,计算各幂之间的连乘,得到所述第三结果lr的第八承诺值。
22.根据权利要求17所述的方法,所述第二判断在所述第一判断的结果为是时执行,所述第三判断在所述第一判断和第二判断的结果均为是时执行。
24.根据权利要求23所述的方法,多个业务对象的原始特征密文ci之间纵向排列;所述对多个原始特征密文ci进行数据处理的步骤,包括:
基于所述第一约定数据格式,对多个原始特征密文ci中的属性块进行纵向统计求和。
25.一种保护数据隐私的多方联合处理数据的装置,多方包括第一方和第二方,所述第一方存储有原始隐私数据,其中包括多个业务对象的原始特征向量mi,每个原始特征向量mi具有第一约定数据格式,所述装置部署在所述第一方中,包括:
第一获取模块,配置为,获取多个原始特征密文ci,并将其发送至所述第二方;其中,多个原始特征密文ci通过约定同态加密过程对对应的原始特征向量mi加密得到;
第一构建模块,配置为,将所述原始隐私数据,按照预先构建的多个约束方程解的形式构建成多个第一隐私矩阵,其中包括多个第一隐私向量aτbτcτ;所述多个约束方程基于所述约定同态加密过程和第一约定数据格式构建;
第一承诺模块,配置为,利用预设承诺算法和多个第一掩盖随机数,分别计算对应的第一隐私向量aτbτcτ的第一承诺值AτBτCτ,以及第一掩盖向量d的第二承诺值D;
第一发送模块,配置为,将所述第二承诺值D和多个第一承诺值AτBτCτ发送至所述第二方;
第一接收模块,配置为,接收所述第二方发送的第一挑战数y;
第二构建模块,配置为,将所述第一挑战数y作为第二子变元Y的取值,确定基于所述多个约束方程、多个第一隐私向量aτbτcτ、所述第一掩盖向量d、第一子变元X和所述第二子变元Y,构建的第一多项式Lr和第二多项式tX,并将所述第二多项式tX分离变换成第一变元向量Z、第二隐私矩阵T和第二变元向量F的乘积;所述第二隐私矩阵T包括第二掩盖向量u和多个第二隐私向量t′;
第二承诺模块,配置为,利用所述预设承诺算法和多个第二掩盖随机数,分别计算对应的第二隐私向量t′的第三承诺值T′ηT″ψ,以及所述第二掩盖向量u的第四承诺值U;
第二发送模块,配置为,将所述第四承诺值U和多个第三承诺值T′ηT″ψ发送至所述第二方;
第二接收模块,配置为,接收所述第二方发送的第二挑战数x;
第一确定模块,配置为,将所述第二挑战数x作为所述第一子变元X的取值,基于分离变换后的第二多项式,确定与所述第二隐私矩阵T对应的第一结果以及与多个第二掩盖随机数对应的第二结果以及,基于所述第一多项式Lr,确定与所述第一隐私矩阵对应的第三结果lr,和与多个第一掩盖随机数对应的第四结果ρ;
26.一种保护数据隐私的多方联合处理数据的装置,多方包括第一方和第二方,所述第一方存储有原始隐私数据,其中包括多个业务对象的原始特征向量mi,每个原始特征向量mi具有第一约定数据格式,所述装置部署在所述第二方中,包括:
第三接收模块,配置为,接收所述第一方发送的多个原始特征密文ci,其通过约定同态加密过程对对应的原始特征向量mi加密得到;
第四接收模块,配置为,接收所述第一方发送的第二承诺值D和多个第一承诺值AτBτCτ;
第四发送模块,配置为,生成第一挑战数y,并将其发送至所述第一方;
第五接收模块,配置为,接收所述第一方发送的第四承诺值U和多个第三承诺值T′ηT″ψ;
第五发送模块,配置为,生成第二挑战数x,并将其发送至所述第一方;
第一判断模块,配置为,利用预设承诺算法和所述第二结果计算所述第一结果的第五承诺值;基于所述第二挑战数x、所述第四承诺值U和多个第三承诺值T′ηT″ψ,以及分离变换后的第二多项式tX的变量表达形式,计算所述第一结果的第六承诺值;执行所述第五承诺值与第六承诺值是否相等的第一判断;
第二判断模块,配置为,基于所述第二挑战数x、所述第一结果以及分离变换后的第二多项式tX的变量表达形式,计算第二多项式tX的第一取值;至少基于所述第三结果lr以及第二多项式tX的变量表达形式,计算第二多项式tX的第二取值;执行所述第一取值与所述第二取值是否相等的第二判断;
第三判断模块,配置为,利用所述预设承诺算法和所述第四结果ρ计算所述第三结果lr的第七承诺值;基于所述第一挑战数y、第二挑战数x、第二承诺值D和多个第一承诺值AτBτCτ,以及第一多项式Lr的变量表达形式,计算所述第三结果lr的第八承诺值;执行所述第七承诺值与第八承诺值是否相等的第三判断;
第二确定模块,配置为,当各个判断的结果均为是时,确定所述约定同态加密过程和所述第一约定数据格式的零知识证明验证通过;
第一处理模块,配置为,基于所述第一约定数据格式,对多个原始特征密文ci进行数据处理,得到数据处理结果。
27.一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行权利要求1-24中任一项所述的方法。
28.一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求1-24中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010763176.8A CN111885079B (zh) | 2020-07-31 | 2020-07-31 | 保护数据隐私的多方联合处理数据的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010763176.8A CN111885079B (zh) | 2020-07-31 | 2020-07-31 | 保护数据隐私的多方联合处理数据的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111885079A CN111885079A (zh) | 2020-11-03 |
CN111885079B true CN111885079B (zh) | 2022-04-12 |
Family
ID=73204991
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010763176.8A Active CN111885079B (zh) | 2020-07-31 | 2020-07-31 | 保护数据隐私的多方联合处理数据的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111885079B (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112906904B (zh) * | 2021-02-03 | 2024-03-26 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、装置和用于数据处理的装置 |
CN113472807B (zh) * | 2021-02-22 | 2023-03-21 | 支付宝(杭州)信息技术有限公司 | 用户间的隐私通信方法和装置 |
CN113179158B (zh) * | 2021-04-08 | 2022-05-17 | 支付宝(杭州)信息技术有限公司 | 一种控制带宽的多方联合数据处理方法及装置 |
CN113158253B (zh) * | 2021-05-14 | 2023-05-12 | 深圳前海微众银行股份有限公司 | 一种隐私求并集方法及装置 |
CN113312641B (zh) * | 2021-06-02 | 2023-07-18 | 杭州趣链科技有限公司 | 多点多方的数据交互方法、系统、电子装置和存储介质 |
CN113761469B (zh) * | 2021-08-10 | 2024-05-17 | 支付宝(杭州)信息技术有限公司 | 一种保护数据隐私的最高位进位计算方法 |
CN114092242A (zh) * | 2021-11-03 | 2022-02-25 | 支付宝(杭州)信息技术有限公司 | 基于范围证明实现隐私交易的方法和系统 |
CN113965331B (zh) * | 2021-12-22 | 2022-04-01 | 鹏城实验室 | 密态预测验证方法、装置、设备及存储介质 |
CN114978538B (zh) * | 2022-05-17 | 2023-11-14 | 蚂蚁区块链科技(上海)有限公司 | 保护隐私的数据关系证明方法、装置、介质和计算设备 |
CN114978510A (zh) * | 2022-06-14 | 2022-08-30 | 蚂蚁区块链科技(上海)有限公司 | 针对隐私向量的安全处理方法和装置 |
CN115394005B (zh) * | 2022-08-23 | 2023-08-18 | 中电信数智科技有限公司 | 一种视频会议中匿名投票的方法 |
CN115473721A (zh) * | 2022-09-06 | 2022-12-13 | 深圳壹账通智能科技有限公司 | 数据验证的处理方法、装置、计算机设备及可读存储介质 |
CN116127489B (zh) * | 2023-02-03 | 2023-06-27 | 蓝象智联(杭州)科技有限公司 | 一种用于安全多方计算的数据点乘运算方法及电子设备 |
CN116821936B (zh) * | 2023-06-30 | 2024-09-17 | 北京海泰方圆科技股份有限公司 | 一种数据交集的确定方法及装置 |
CN117155570B (zh) * | 2023-10-30 | 2024-01-23 | 北京天润基业科技发展股份有限公司 | 密文置换方法、存储介质及电子设备 |
CN118332611B (zh) * | 2024-06-14 | 2024-09-10 | 上海零数众合信息科技有限公司 | 业务隐私数据验证方法、装置、设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107919965A (zh) * | 2018-01-05 | 2018-04-17 | 杭州电子科技大学 | 一种基于同态加密的生物特征敏感信息外包身份认证方法 |
CN109787743A (zh) * | 2019-01-17 | 2019-05-21 | 广西大学 | 一种基于矩阵运算的可验证的全同态加密方法 |
CN110830232A (zh) * | 2019-11-07 | 2020-02-21 | 南京远致数据技术有限公司 | 基于同态加密算法的隐蔽式竞价方法及竞价系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1653697B1 (en) * | 2004-10-29 | 2016-08-17 | BlackBerry Limited | Secure Peer-to-Peer Messaging Invitation Architecture |
EP2688264B1 (en) * | 2012-07-16 | 2016-08-24 | Alcatel Lucent | Method and apparatus for privacy protected clustering of user interest profiles |
CN105933102A (zh) * | 2016-04-06 | 2016-09-07 | 重庆大学 | 利用隐秘矩阵构造的基于身份的全同态加密方法 |
CN106452723B (zh) * | 2016-12-13 | 2017-05-31 | 深圳市全同态科技有限公司 | 一种基于模运算的全同态加密处理方法 |
CN109145829A (zh) * | 2018-08-24 | 2019-01-04 | 中共中央办公厅电子科技学院 | 一种基于深度学习和同态加密的安全高效的人脸识别方法 |
-
2020
- 2020-07-31 CN CN202010763176.8A patent/CN111885079B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107919965A (zh) * | 2018-01-05 | 2018-04-17 | 杭州电子科技大学 | 一种基于同态加密的生物特征敏感信息外包身份认证方法 |
CN109787743A (zh) * | 2019-01-17 | 2019-05-21 | 广西大学 | 一种基于矩阵运算的可验证的全同态加密方法 |
CN110830232A (zh) * | 2019-11-07 | 2020-02-21 | 南京远致数据技术有限公司 | 基于同态加密算法的隐蔽式竞价方法及竞价系统 |
Non-Patent Citations (1)
Title |
---|
《机器学习算法在同态加密数据集上的应用》;贾福春 等;《清华大学学报(自然科学版)》;20200630;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111885079A (zh) | 2020-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111885079B (zh) | 保护数据隐私的多方联合处理数据的方法及装置 | |
Castagnos et al. | Bandwidth-efficient threshold EC-DSA | |
Castagnos et al. | Two-party ECDSA from hash proof systems and efficient instantiations | |
Paillier et al. | Discrete-log-based signatures may not be equivalent to discrete log | |
US9571274B2 (en) | Key agreement protocol | |
Zhou et al. | Provable certificateless generalized signcryption scheme | |
Ahn et al. | Synchronized aggregate signatures: new definitions, constructions and applications | |
CN106936593B (zh) | 基于椭圆曲线高效匿名的无证书多接收者签密方法 | |
Wang et al. | Online/offline provable data possession | |
JP7147073B2 (ja) | より効率的なポスト量子署名 | |
Singh | A practical key exchange for the internet using lattice cryptography | |
CN104509024A (zh) | 用于使输入同态随机化的方法和系统 | |
Gu et al. | Conjugacy systems based on nonabelian factorization problems and their applications in cryptography | |
Ezerman et al. | Provably secure group signature schemes from code-based assumptions | |
Cheng et al. | An Improved Certificateless Signcryption in the Standard Model. | |
Kaaniche et al. | A novel zero-knowledge scheme for proof of data possession in cloud storage applications | |
CN115102688A (zh) | 数据处理方法、多项式计算方法及电子设备 | |
US20160352689A1 (en) | Key agreement protocol | |
Zhao et al. | Fully CCA2 secure identity-based broadcast encryption with black-box accountable authority | |
Liu et al. | Secure and efficient two-party collaborative SM9 signature scheme suitable for smart home | |
Cheng | The sm9 cryptographic schemes | |
Debnath et al. | Towards fair mutual private set intersection with linear complexity | |
WO2016187690A1 (en) | Key agreement protocol | |
Yang et al. | INAKA: Improved authenticated key agreement protocol based on newhope | |
Wang et al. | A quantum concurrent signature scheme based on the quantum finite automata signature scheme |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40039795 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |