CN112311546A - 数据保密判定方法、装置、设备及可读存储介质 - Google Patents

数据保密判定方法、装置、设备及可读存储介质 Download PDF

Info

Publication number
CN112311546A
CN112311546A CN202011564709.6A CN202011564709A CN112311546A CN 112311546 A CN112311546 A CN 112311546A CN 202011564709 A CN202011564709 A CN 202011564709A CN 112311546 A CN112311546 A CN 112311546A
Authority
CN
China
Prior art keywords
data
participating
ciphertext
devices
participant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011564709.6A
Other languages
English (en)
Other versions
CN112311546B (zh
Inventor
何道敬
杜润萌
孙黎彤
张伟哲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Peng Cheng Laboratory
Original Assignee
Peng Cheng Laboratory
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Peng Cheng Laboratory filed Critical Peng Cheng Laboratory
Priority to CN202011564709.6A priority Critical patent/CN112311546B/zh
Publication of CN112311546A publication Critical patent/CN112311546A/zh
Application granted granted Critical
Publication of CN112311546B publication Critical patent/CN112311546B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据保密判定方法、装置、设备及可读存储介质,所述方法包括:从多个参与设备中选取第一参与设备,并发送第一通知消息至第一参与设备,以使第一参与设备根据第一参与设备的隐私数据构造密文矩阵,并反馈所述密文矩阵;将所述密文矩阵发送至其他参与设备,以使其他参与设备根据所述密文矩阵确定各自隐私数据对应的目标密文,并反馈所述目标密文;将所述目标密文发送至第一参与设备,以使第一参与设备根据所述目标密文进行保密判定,由此与现有技术采用两个参与设备依次进行保密判定相比,本发明通过从多个参与设备中选取第一参与设备,并通过第一参与设备密文矩阵一并解决多个参与设备的保密判定,减小了保密判定的计算复杂度。

Description

数据保密判定方法、装置、设备及可读存储介质
技术领域
本发明涉及数据交互技术领域,尤其涉及一种数据保密判定方法、装置、设备及可读存储介质。
背景技术
互联网的普及和移动互联的发展使得生产经营、日常生活都在源源不断的产生数据。由于这些数据中常常包含用户的敏感信息,因此采用安全多方计算(Securemultiparty computation - SMC)来实现多个数据所有者在互不信任的情况下进行协同计算,输出计算结果,并保证任何一方均无法得到除应得的计算结果之外的其他任何信息已成为目前的热门手段。
安全多方计算中的隐私数据比较是目前安全多方计算中的热点问题,目前通常通过两个参与设备的隐私数据相等进行保密判定,然而当参与设备过多时,多个参与设备采用依次进行两个参与设备的保密判定的计算复杂度成指数性增长。
发明内容
本发明的主要目的在于提供一种数据保密判定方法、装置、设备及可读存储介质,旨在降低目前多个参与设备进行安全多方计算时的计算复杂度。
为实现上述目的,本发明提供一种数据保密判定方法,所述数据保密判定方法包括以下步骤:
确定待保密判定的多个参与设备;
从多个参与设备中选取第一参与设备,并发送第一通知消息至第一参与设备,以使第一参与设备根据第一参与设备的隐私数据构造密文矩阵,并反馈所述密文矩阵,其中,所述多个参与设备的设备数量至少为三个;
接收第一参与设备反馈的密文矩阵,并将所述密文矩阵发送至其他参与设备,以使其他参与设备根据所述密文矩阵确定各自隐私数据对应的目标密文,并反馈所述目标密文;
接收其他参与设备反馈的目标密文,并将所述目标密文发送至第一参与设备,以使第一参与设备根据所述目标密文进行保密判定。
可选地,所述发送第一通知消息至第一参与设备,以使第一参与设备根据第一参与设备的隐私数据构造密文矩阵的步骤包括:
发送第一通知消息至第一参与设备,以使第一参与设备构造第一参与设备的隐私数据对应的数据矩阵,并基于公钥生成所述数据矩阵对应的密文矩阵。
可选地,所述基于公钥生成所述数据矩阵对应的密文矩阵的步骤之前,还包括:
确定多个参与设备对应的目标椭圆曲线,以根据所述目标椭圆曲线获取目标生成元;
确定各参与设备对应的私钥,以根据所述目标生成元及各参与设备对应的私钥生成公钥,并将所述公钥发送至第一参与设备。
可选地,所述发送第一通知消息至第一参与设备,以使第一参与设备构造第一参与设备的隐私数据对应的数据矩阵的步骤包括:
发送第一通知消息至第一参与设备,以使第一参与设备判断第一参与设备的隐私数据的分子位数是否大于预设分子位数;
若第一参与设备的隐私数据的分子位数不大于预设分子位数,则第一参与设备将隐私数据的分子位数高位补零至预设分子位数,以获取目标分子;以及,
第一参与设备判断第一参与设备的隐私数据的分母位数是否大于预设分母位数;
若第一参与设备的隐私数据的分母位数不大于预设分母位数,则第一参与设备将隐私数据的分母位数高位补零至预设分母位数,以获取目标分母;
第一参与设备根据所述目标分子及所述目标分母构造第一参与设备的隐私数据对应的数据矩阵。
可选地,所述将所述密文矩阵发送至其他参与设备,以使其他参与设备根据所述密文矩阵确定各自隐私数据对应的目标密文的步骤包括:
将所述密文矩阵发送至其他参与设备,以使其他参与设备根据所述密文矩阵分别确定各自隐私数据在所述密文矩阵中对应的至少一个密文数据,以根据各自参与设备的私钥及至少一个密文数据获得各自参与设备的目标密文。
可选地,所述多个参与设备的数量为两个,所述确定待保密判定的多个参与设备的步骤之后,还包括:
发送第二通知消息至多个参与设备,以使多个参与设备分别获取各自参与设备的隐私数据对应的密文数据,并根据所述密文数据进行保密判定。
可选地,所述发送第二通知消息至多个参与设备,以使多个参与设备分别获取各自参与设备的隐私数据对应的密文数据的步骤还包括:
发送第二通知消息至多个参与设备,以使多个参与设备分别根据预设随机数对各自参与设备的隐私数据进行加密处理,以获取各自参与设备的加密隐私数据,以根据所述加密隐私数据计算各自参与设备的密文数据。
进一步地,为实现上述目的,本发明还提供一种数据保密判定装置,所述数据保密判定装置包括:
确定模块,用于确定待保密判定的多个参与设备;
第一发送模块,用于从多个参与设备中选取第一参与设备,并发送第一通知消息至第一参与设备,以使第一参与设备根据第一参与设备的隐私数据构造密文矩阵,并反馈所述密文矩阵,其中,所述多个参与设备的设备数量至少为三个;
第二发送模块,用于接收第一参与设备反馈的密文矩阵,并将所述密文矩阵发送至其他参与设备,以使其他参与设备根据所述密文矩阵确定各自隐私数据对应的目标密文,并反馈所述目标密文;
接收模块,用于接收其他参与设备反馈的目标密文,并将所述目标密文发送至第一参与设备,以使第一参与设备根据所述目标密文进行保密判定。
进一步地,为实现上述目的,本发明还提供一种数据保密判定设备,所述数据保密判定设备包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的数据保密判定程序,所述数据保密判定程序被所述处理器执行时实现如上述所述的数据保密判定方法的步骤。
进一步地,为实现上述目的,本发明还提供一种可读存储介质,所述可读存储介质上存储有数据保密判定程序,所述数据保密判定程序被处理器执行时实现如上所述的数据保密判定方法的步骤。
本发明通过确定待保密判定的多个参与设备;从多个参与设备中选取第一参与设备,并发送第一通知消息至第一参与设备,以使第一参与设备根据第一参与设备的隐私数据构造密文矩阵,并反馈所述密文矩阵,其中,所述多个参与设备的设备数量至少为三个;接收第一参与设备反馈的密文矩阵,并将所述密文矩阵发送至其他参与设备,以使其他参与设备根据所述密文矩阵确定各自隐私数据对应的目标密文,并反馈所述目标密文;接收其他参与设备反馈的目标密文,并将所述目标密文发送至第一参与设备,以使第一参与设备根据所述目标密文进行保密判定,由此,本发明采用从多个参与设备中选取第一参与设备,并将第一参与设备的密文矩阵发送至其他多个参与设备,以使多个参与设备根据密文矩阵一并进行保密判定,与现有技术中采用两个参与设备依次进行保密判定相比,本发明的数据保密判定方法减小了保密判定时的计算复杂度。
附图说明
图1为本发明数据保密判定设备实施例方案涉及的硬件运行环境的结构示意图;
图2为本发明数据保密判定方法第一实施例的流程示意图;
图3为本发明数据保密判定方法第一实施例中涉及的四个参与设备的信息交互场景示意图;
图4为本发明数据保密判定方法第二实施例的流程示意图;
图5为本发明数据保密判定方法第二实施例中涉及的两个参与设备的信息交互场景示意图;
图6为本发明数据保密判定装置一实施例的功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本发明提供一种数据保密判定设备,参照图1,图1为本发明数据保密判定设备实施例方案涉及的硬件运行环境的结构示意图。
如图1所示,该数据保密判定设备可以包括:处理器1001,例如CPU,通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储数据保密判定设备。
本领域技术人员可以理解,图1中示出的数据保密判定设备的硬件结构并不构成对数据保密判定设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种可读存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及数据保密判定程序。其中,操作系统是管理和控制数据保密判定设备的硬件与软件资源的程序,支持网络通信模块、用户接口模块、数据保密判定程序以及其他程序或软件的运行;网络通信模块用于管理和控制网络接口1004;用户接口模块用于管理和控制用户接口1003。
在图1所示的数据保密判定设备硬件结构中,网络接口1004主要用于连接后台服务器,与后台服务器进行数据通信;用户接口1003主要用于连接客户端(用户端),与客户端进行数据通信;处理器1001可以调用存储器1005中存储的数据保密判定程序,并执行以下操作:
确定待保密判定的多个参与设备;
从多个参与设备中选取第一参与设备,并发送第一通知消息至第一参与设备,以使第一参与设备根据第一参与设备的隐私数据构造密文矩阵,并反馈所述密文矩阵,其中,所述多个参与设备的设备数量至少为三个;
接收第一参与设备反馈的密文矩阵,并将所述密文矩阵发送至其他参与设备,以使其他参与设备根据所述密文矩阵确定各自隐私数据对应的目标密文,并反馈所述目标密文;
接收其他参与设备反馈的目标密文,并将所述目标密文发送至第一参与设备,以使第一参与设备根据所述目标密文进行保密判定。
进一步地,所述处理器1001可以调用存储器1005中存储的数据保密判定程序,并执行以下操作:
发送第一通知消息至第一参与设备,以使第一参与设备构造第一参与设备的隐私数据对应的数据矩阵,并基于公钥生成所述数据矩阵对应的密文矩阵。
进一步地,所述处理器1001可以调用存储器1005中存储的数据保密判定程序,并执行以下操作:
确定多个参与设备对应的目标椭圆曲线,以根据所述目标椭圆曲线获取目标生成元;
确定各参与设备对应的私钥,以根据所述目标生成元及各参与设备对应的私钥生成公钥,并将所述公钥发送至第一参与设备。
进一步地,所述处理器1001可以调用存储器1005中存储的数据保密判定程序,并执行以下操作:
发送第一通知消息至第一参与设备,以使第一参与设备判断第一参与设备的隐私数据的分子位数是否大于预设分子位数;
若第一参与设备的隐私数据的分子位数不大于预设分子位数,则第一参与设备将隐私数据的分子位数高位补零至预设分子位数,以获取目标分子;以及,
第一参与设备判断第一参与设备的隐私数据的分母位数是否大于预设分母位数;
若第一参与设备的隐私数据的分母位数不大于预设分母位数,则第一参与设备将隐私数据的分母位数高位补零至预设分母位数,以获取目标分母;
第一参与设备根据所述目标分子及所述目标分母构造第一参与设备的隐私数据对应的数据矩阵。
进一步地,所述处理器1001可以调用存储器1005中存储的数据保密判定程序,并执行以下操作:
将所述密文矩阵发送至其他参与设备,以使其他参与设备根据所述密文矩阵分别确定各自隐私数据在所述密文矩阵中对应的至少一个密文数据,以根据各自参与设备的私钥及至少一个密文数据获得各自参与设备的目标密文。
进一步地,所述处理器1001可以调用存储器1005中存储的数据保密判定程序,并执行以下操作:
发送第二通知消息至多个参与设备,以使多个参与设备分别获取各自参与设备的隐私数据对应的密文数据,并根据所述密文数据进行保密判定。
进一步地,所述处理器1001可以调用存储器1005中存储的数据保密判定程序,并执行以下操作:
发送第二通知消息至多个参与设备,以使多个参与设备分别根据预设随机数对各自参与设备的隐私数据进行加密处理,以获取各自参与设备的加密隐私数据,以根据所述加密隐私数据计算各自参与设备的密文数据。
本发明还提供一种数据保密判定方法。
参照图2,图2为本发明数据保密判定方法第一实施例的流程示意图。
本发明实施例提供了数据保密判定方法的实施例,需要说明的是,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。具体地,本实施例数据保密判定方法包括:
步骤S10,确定待保密判定的多个参与设备;
步骤S20,从多个参与设备中选取第一参与设备,并发送第一通知消息至第一参与设备,以使第一参与设备根据第一参与设备的隐私数据构造密文矩阵,并反馈所述密文矩阵,其中,所述多个参与设备的设备数量至少为三个;
该步骤中,需要说明的是,在安全多方计算中有一些情景,我们需要保密比较多个参与设备的隐私数据是否相等,当需要进行安全多方计算的参与设备数量过多时,比如三个或三个以上,若使用传统的Paillier加密算法来进行两个隐私数据的数据相等保密判定,则会造成计算复杂,进而造成安全多方计算处理效率低下,因此为了解决以上问题,本实施例中采用先从多个参与设备中选取第一参与设备,以根据第一参与设备实现多个参与设备隐私数据的保密判定。
需要说明的是,本实施例的数据保密判定方法应用于一信息交互中间设备,其中,信息交互中间设备于多个参与设备均建立通信连接,以进行多个参与设备之间的信息交互,具体地,假设有m个参与设备需要进行安全多方计算,其中,各个参与设备分别具有保密性质的有理数集合xi=ai/bi=ai 1...ai si/(bi 1...bi qi),各个参与设备的隐私数据均取自于无线集合xi中,需要说明的是,为了提高保密判定的计算效率及减小计算复杂度,优选地,本实施例中,约定各个参与设备的隐私数据之间的最大公约数等于1,各个参与设备的隐私数据的分子分母均为十进制,即每一位数都在0-9的自然数集合中。
信息交互中间设备在确定待保密判定的多个参与设备之后,从多个参与设备中选取第一参与设备,以根据第一参与设备实现多个参与设备隐私数据的保密判定,可选地,将多个参与设备中计算能力最强的作为第一参与设备,或将多个参与设备中隐私数据的分子和/或分母的位数最多的作为第一参与设备等,其中,第一参与设备的设定方法不做限制,具体可根据实际情况灵活设置,如图3所示,比如当前存在四个参与设备(图3所示的参与设备a、参与设备b、参与设备c及参与设备d)需要进行安全多方计算的保密判定,信息交互中间设备在确定四个参与设备中的第一参与设备(图3所示的参与设备a)之后,信息交互中间设备发送第一通知消息至第一参与设备,以使第一参与设备根据第一参与设备的隐私数据构造密文矩阵,并反馈密文矩阵。
具体地,步骤S20中发送第一通知消息至第一参与设备,以使第一参与设备根据第一参与设备的隐私数据构造密文矩阵的步骤包括:
步骤S201,发送第一通知消息至第一参与设备,以使第一参与设备构造第一参与设备的隐私数据对应的数据矩阵,并基于公钥生成所述数据矩阵对应的密文矩阵。
该步骤中,考虑到多个参与设备的数据位对应,本实施例中,需要将第一参与设备的隐私数据进行按位编码构造矩阵,以使其他参与设备可在第一参与设备的数据矩阵中选出对应密文。
具体地,步骤S201中所述发送第一通知消息至第一参与设备,以使第一参与设备构造第一参与设备的隐私数据对应的数据矩阵的步骤包括:
步骤S2011,发送第一通知消息至第一参与设备,以使第一参与设备判断第一参与设备的隐私数据的分子位数是否大于预设分子位数;
步骤S2012,若第一参与设备的隐私数据的分子位数不大于预设分子位数,则第一参与设备将隐私数据的分子位数高位补零至预设分子位数,以获取目标分子;以及,
步骤S2013,第一参与设备判断第一参与设备的隐私数据的分母位数是否大于预设分母位数;
步骤S2014,若第一参与设备的隐私数据的分母位数不大于预设分母位数,则第一参与设备将隐私数据的分母位数高位补零至预设分母位数,以获取目标分母;
步骤S2015,第一参与设备根据所述目标分子及所述目标分母构造第一参与设备的隐私数据对应的数据矩阵。
该步骤中,在确定第一参与设备之后,发送第一通知消息至第一参与设备,第一设备在接收到第一通知消息后,分别判断第一参与设备的隐私数据的分子位数是否大于预设分子位数(比如s)及第一参与设备的隐私数据的分母位数是否大于预设分母位数(比如q),若第一参与设备的隐私数据的分母位数不大于s,则第一参与设备将隐私数据的分母位数高位补零至s,以获取目标分母(0...0ai 1...ai s),同理,若第一参与设备的隐私数据的分母位数不大于q,则第一参与设备将隐私数据的分母位数高位补零至s,以获取目标分母(0...0bi 1...bi q),进而将第一参与设备的隐私数据转化为xi=0...0ai 1...ai s/(0...0bi 1...bi q)=ei 1...ei j...ei s+q,其中,1≤j≤s+q,进而构造出ei 1...ei j...ei s+q对应的数据矩阵ei
进一步地,在第一参与设备生成第一参与设备的隐私数据对应的数据矩阵之后,将矩阵中数值为零的变量用公钥g加密,进而获得密文矩阵。
进一步地,步骤S201中所述基于公钥生成所述数据矩阵对应的密文矩阵的步骤之前,还包括:
步骤S20011,确定多个参与设备对应的目标椭圆曲线,以根据所述目标椭圆曲线获取目标生成元;
步骤S20012,确定各参与设备对应的私钥,以根据所述目标生成元及各参与设备对应的私钥生成公钥,并将所述公钥发送至第一参与设备。
该步骤中,优选地,基于SM2椭圆曲线公钥密码算法确定多个参与设备对应的目标椭圆曲线,并从目标椭圆曲线上随机选取一个目标生成元G,接着各参与设备选定各自的私钥µi,进而计算出公钥,其中,g=G*(µ1+µ2+...+µi),并将公钥g发送至第一参与设备,以使第一参与设备根据公钥g生成数据矩阵对应的密文矩阵。
步骤S30,接收第一参与设备反馈的密文矩阵,并将所述密文矩阵发送至其他参与设备,以使其他参与设备根据所述密文矩阵确定各自隐私数据对应的目标密文,并反馈所述目标密文;
该步骤中,在获取第一参与设备的密文矩阵之后,如图3所示,图3为本发明数据保密判定方法第一实施例中涉及的四个参与设备的信息交互场景示意图,信息交互中间设备将第一参与设备的密文矩阵发送至其他参与设备(如图3中的参与设备b、参与设备c及参与设备d),以实现多个参与设备进行安全多方计算时的数据保密判定。
具体地,步骤S30中将所述密文矩阵发送至其他参与设备,以使其他参与设备根据所述密文矩阵确定各自隐私数据对应的目标密文的步骤包括:
步骤S301,将所述密文矩阵发送至其他参与设备,以使其他参与设备根据所述密文矩阵分别确定各自隐私数据在所述密文矩阵中对应的至少一个密文数据,以根据各自参与设备的私钥及至少一个密文数据获得各自参与设备的目标密文。
该步骤中,其他参与设备(如图3中的参与设备b、参与设备c及参与设备d)在获取密文矩阵之后,根据自己的隐私数据的数据集,在密文矩阵中按位依次挑选出隐私数据对应位的至少一个密文数据,并计算密文之和Ci,接着其他参与设备根据各自的私钥µi将密文之和Ci的结果加密,进而获得各自参与设备的目标密文Ci *(如图3中的参与设备b的Cb *、参与设备c的Cc *及参与设备d的Cd *),并将各自参与设备的目标密文Ci *反馈至信息交互中间设备。
步骤S40,接收其他参与设备反馈的目标密文,并将所述目标密文发送至第一参与设备,以使第一参与设备根据所述目标密文进行保密判定。
信息交互中间设备在接收到其他参与设备反馈的目标密文Ci *之后,将其他参与设备(如图3中的参与设备b、参与设备c及参与设备d)的目标密文Ci *发送至第一参与设备(如图3中的参与设备a),接着第一参与设备通过公钥对其他参与设备的目标密文Ci *进行解密,以获取解密后的密文Ci,接着第一参与设备计算密文Ci在密文矩阵中对应位的数据之和Xi,若Ci=Xi,则判定第一参与者与Ci=Xi对应的其他参与设备的保密判定通过,进而判定两者之间可以进行安全多方计算。
本发明的数据保密判定方法,通过确定待保密判定的多个参与设备;从多个参与设备中选取第一参与设备,并发送第一通知消息至第一参与设备,以使第一参与设备根据第一参与设备的隐私数据构造密文矩阵,并反馈所述密文矩阵,其中,所述多个参与设备的设备数量至少为三个;接收第一参与设备反馈的密文矩阵,并将所述密文矩阵发送至其他参与设备,以使其他参与设备根据所述密文矩阵确定各自隐私数据对应的目标密文,并反馈所述目标密文;接收其他参与设备反馈的目标密文,并将所述目标密文发送至第一参与设备,以使第一参与设备根据所述目标密文进行保密判定,由此,本发明采用从多个参与设备中选取第一参与设备,并将第一参与设备的密文矩阵发送至其他多个参与设备,以使其他多个参与设备根据密文矩阵一并进行保密判定,与现有技术中采用两个参与设备依次进行保密判定相比,本发明的数据保密判定方法减小了保密判定时的计算复杂度。
进一步地,基于本发明数据保密判定方法的第一实施例,提出本发明数据保密判定方法第二实施例。
参照图4,图4为本发明数据保密判定方法第二实施例的流程示意图;
所述数据保密判定方法第二实施例与所述数据保密判定方法第一实施例的区别在于,所述多个参与设备的数量为两个,所述确定待保密判定的多个参与设备的步骤之后,还包括:
步骤S50,发送第二通知消息至多个参与设备,以使多个参与设备分别获取各自参与设备的隐私数据对应的密文数据,并根据所述密文数据进行保密判定。
本实施例中,与第一实施例不同的是,当只存在两个参与设备需要进行多方安全计算时,可直接根据两个参与设备的密文数据进行多方安全计算的保密判定。
需要说明的是,本实施例中,为了区分两个参与设备,在此将两个参与设备分别命名为参与设备A和参与设备B以区分两个参与设备,如图5所示,5为本发明数据保密判定方法第二实施例中涉及的两个参与设备的信息交互场景示意图,具体地,分别发送第二通知消息至参与设备A和参与设备B,以使参与设备A和参与设备B分别获取各自参与设备的隐私数据对应的密文数据。
具体地,两个参与设备A和参与设备B分别具有保密性质的有理数集合xi=ai/bi≠0,i=1,2,其中,参与设备A计算参与设备A的隐私数据x1=a1/b1对应的密文数据a1 b1,参与设备B计算参与设备B的隐私数据x2=a2/b2对应的密文数据a2 b2
进一步的,在参与设备A和参与设备B分别获取各自参与设备的隐私数据对应的密文数据之后,可选地,接收参与设备A将参与设备A加密的密文数据a1 b1,并将加密的密文数据a1 b1发送至参与设备B,以使参与设备B计算密文数据之积a1 b1a2 b2,最后接收参与设备B的a1 b1a2 b2,并将a1 b1a2 b2发送至参与设备A,以使参与设备A进行安全多方计算的保密判定,具体地,参与设备A在获取a1 b1a2 b2之后,对a1 b1a2 b2进行解密,并计算a1 b1a2 b2的结果,若密文之积a1 b1a2 b2的结果为1,则判定参与设备A和参与设备B可进行安全多方计算,否则,则判定参与设备A和参与设备B不可进行安全多方计算。
进一步需要说明的是,若参与设备A和参与设备B的隐私数据的分子都是1或者分子互异质因子的数目大小完全一致,则以上判定方法会出现误判,因此在参与设备A和参与设备B进行保密判定之前,可选地,随机商定一个随机数对参与设备A和参与设备B的隐私数据进行加密,以避免出现误判的情况。
具体地,步骤S50中发送第二通知消息至多个参与设备,以使多个参与设备分别获取各自参与设备的隐私数据对应的密文数据的步骤还包括:
步骤S501,发送第二通知消息至多个参与设备,以使多个参与设备分别根据预设随机数对各自参与设备的隐私数据进行加密处理,以获取各自参与设备的加密隐私数据,以根据所述加密隐私数据计算各自参与设备的密文数据。
该步骤中,为了解决参与设备A和参与设备B的隐私数据的分子都是1或者分子互异质因子的数目大小完全一致而导致出现误判,或者出现存在欺骗行为的参与设备时,选取一个预设随机数m,其中,预设随机数m的选取标准为保证参与设备A和参与设备B的隐私数据的分子不是1及分子互异质因子的数目大小不一致。
在确定预设随机数m之后,参与设备A和参与设备B分别计算各自隐私数据与预设随机数m之间的和,进而得到参与设备A的保密数据a*(a*=a1* b1*)和参与设备B的保密数据b*(b*=a2* b2*),接着参与设备A根据私钥µ对保密数据a*进行加密,以获取加密数据C1=a1* b1*r1 nmodn2,µ=gʎmodn2,并将加密数据C1及µ发送给参与设备B,接着参与设备B计算加密数据之积之积C2(C2=C1a2* -b2*r2 nmodn2),并随机选取一个随机数s对密文数据进行加密,进而获得加密结果C,最后参与设备B将C2及C一并发送给参与设备A,以供参与设备A进行安全多方计算的保密判定,具体地,A接收到C2及C后进行解密,若解密出的随机数与预设随机数m相等,则判定参与设备A和参与设备B可以进行安全多方计算。
本实施例根据发送第二通知消息至多个参与设备,以使多个参与设备分别获取各自参与设备的隐私数据对应的密文数据,并根据所述密文数据进行保密判定,由此,提高了两个参与设备进行安全多方计算时的保密判定的判定效率。
本发明还提供一种数据保密判定装置。请参照图6,图6为本发明数据保密判定装置一实施例的功能模块示意图;
所述数据保密判定装置包括:
确定模块10,用于确定待保密判定的多个参与设备;
第一发送模块20,用于从多个参与设备中选取第一参与设备,并发送第一通知消息至第一参与设备,以使第一参与设备根据第一参与设备的隐私数据构造密文矩阵,并反馈所述密文矩阵,其中,所述多个参与设备的设备数量至少为三个;
第二发送模块30,用于接收第一参与设备反馈的密文矩阵,并将所述密文矩阵发送至其他参与设备,以使其他参与设备根据所述密文矩阵确定各自隐私数据对应的目标密文,并反馈所述目标密文;
接收模块40,用于接收其他参与设备反馈的目标密文,并将所述目标密文发送至第一参与设备,以使第一参与设备根据所述目标密文进行保密判定。
本发明数据保密判定装置具体实施方式与上述数据保密判定方法各实施例基本相同,在此不再赘述。
此外,本发明实施例还提出一种可读存储介质。
可读存储介质上存储有数据保密判定程序,数据保密判定程序被处理器执行时实现如上所述的数据保密判定方法的步骤。
本发明可读存储介质可以为计算机可读存储介质,其具体实施方式与上述数据保密判定方法各实施例基本相同,在此不再赘述。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,这些均属于本发明的保护之内。

Claims (10)

1.一种数据保密判定方法,其特征在于,所述数据保密判定方法包括以下步骤:
确定待保密判定的多个参与设备;
从多个参与设备中选取第一参与设备,并发送第一通知消息至第一参与设备,以使第一参与设备根据第一参与设备的隐私数据构造密文矩阵,并反馈所述密文矩阵,其中,所述多个参与设备的设备数量至少为三个;
接收第一参与设备反馈的密文矩阵,并将所述密文矩阵发送至其他参与设备,以使其他参与设备根据所述密文矩阵确定各自隐私数据对应的目标密文,并反馈所述目标密文;
接收其他参与设备反馈的目标密文,并将所述目标密文发送至第一参与设备,以使第一参与设备根据所述目标密文进行保密判定。
2.如权利要求1所述的数据保密判定方法,其特征在于,所述发送第一通知消息至第一参与设备,以使第一参与设备根据第一参与设备的隐私数据构造密文矩阵的步骤包括:
发送第一通知消息至第一参与设备,以使第一参与设备构造第一参与设备的隐私数据对应的数据矩阵,并基于公钥生成所述数据矩阵对应的密文矩阵。
3.如权利要求2所述的数据保密判定方法,其特征在于,所述基于公钥生成所述数据矩阵对应的密文矩阵的步骤之前,还包括:
确定多个参与设备对应的目标椭圆曲线,以根据所述目标椭圆曲线获取目标生成元;
确定各参与设备对应的私钥,以根据所述目标生成元及各参与设备对应的私钥生成公钥,并将所述公钥发送至第一参与设备。
4.如权利要求2所述的数据保密判定方法,其特征在于,所述发送第一通知消息至第一参与设备,以使第一参与设备构造第一参与设备的隐私数据对应的数据矩阵的步骤包括:
发送第一通知消息至第一参与设备,以使第一参与设备判断第一参与设备的隐私数据的分子位数是否大于预设分子位数;
若第一参与设备的隐私数据的分子位数不大于预设分子位数,则第一参与设备将隐私数据的分子位数高位补零至预设分子位数,以获取目标分子;以及,
第一参与设备判断第一参与设备的隐私数据的分母位数是否大于预设分母位数;
若第一参与设备的隐私数据的分母位数不大于预设分母位数,则第一参与设备将隐私数据的分母位数高位补零至预设分母位数,以获取目标分母;
第一参与设备根据所述目标分子及所述目标分母构造第一参与设备的隐私数据对应的数据矩阵。
5.如权利要求1所述的数据保密判定方法,其特征在于,所述将所述密文矩阵发送至其他参与设备,以使其他参与设备根据所述密文矩阵确定各自隐私数据对应的目标密文的步骤包括:
将所述密文矩阵发送至其他参与设备,以使其他参与设备根据所述密文矩阵分别确定各自隐私数据在所述密文矩阵中对应的至少一个密文数据,以根据各自参与设备的私钥及至少一个密文数据获得各自参与设备的目标密文。
6.如权利要求1至5任一项所述的数据保密判定方法,其特征在于,所述多个参与设备的数量为两个,所述确定待保密判定的多个参与设备的步骤之后,还包括:
发送第二通知消息至多个参与设备,以使多个参与设备分别获取各自参与设备的隐私数据对应的密文数据,并根据所述密文数据进行保密判定。
7.如权利要求6所述的数据保密判定方法,其特征在于,所述发送第二通知消息至多个参与设备,以使多个参与设备分别获取各自参与设备的隐私数据对应的密文数据的步骤还包括:
发送第二通知消息至多个参与设备,以使多个参与设备分别根据预设随机数对各自参与设备的隐私数据进行加密处理,以获取各自参与设备的加密隐私数据,以根据所述加密隐私数据计算各自参与设备的密文数据。
8.一种数据保密判定装置,其特征在于,所述数据保密判定装置包括:
确定模块,用于确定待保密判定的多个参与设备;
第一发送模块,用于从多个参与设备中选取第一参与设备,并发送第一通知消息至第一参与设备,以使第一参与设备根据第一参与设备的隐私数据构造密文矩阵,并反馈所述密文矩阵,其中,所述多个参与设备的设备数量至少为三个;
第二发送模块,用于接收第一参与设备反馈的密文矩阵,并将所述密文矩阵发送至其他参与设备,以使其他参与设备根据所述密文矩阵确定各自隐私数据对应的目标密文,并反馈所述目标密文;
接收模块,用于接收其他参与设备反馈的目标密文,并将所述目标密文发送至第一参与设备,以使第一参与设备根据所述目标密文进行保密判定。
9.一种数据保密判定设备,其特征在于,所述数据保密判定设备包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的数据保密判定程序,所述数据保密判定程序被所述处理器执行时实现如权利要求1-7中任一项所述的数据保密判定方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有数据保密判定程序,所述数据保密判定程序被处理器执行时实现如权利要求1-7中任一项所述的数据保密判定方法的步骤。
CN202011564709.6A 2020-12-25 2020-12-25 数据保密判定方法、装置、设备及计算机可读存储介质 Active CN112311546B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011564709.6A CN112311546B (zh) 2020-12-25 2020-12-25 数据保密判定方法、装置、设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011564709.6A CN112311546B (zh) 2020-12-25 2020-12-25 数据保密判定方法、装置、设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN112311546A true CN112311546A (zh) 2021-02-02
CN112311546B CN112311546B (zh) 2021-04-09

Family

ID=74487550

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011564709.6A Active CN112311546B (zh) 2020-12-25 2020-12-25 数据保密判定方法、装置、设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN112311546B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2317689A2 (en) * 2009-09-04 2011-05-04 Gradiant-Centro Tecnoloxico de Telecomunicacións de Galicia Cryptographic system for performing secure computations and signal processing directly on encrypted data in untrusted environments
CN105144625A (zh) * 2013-08-09 2015-12-09 汤姆逊许可公司 隐私保护矩阵因子分解的方法和系统
CN106788963A (zh) * 2017-01-05 2017-05-31 河南理工大学 一种改进的格上基于身份的全同态加密方法
CN109886029A (zh) * 2019-01-28 2019-06-14 湖北工业大学 基于多项式表示的隐私保护集合交集计算方法与系统
CN111241570A (zh) * 2020-04-24 2020-06-05 支付宝(杭州)信息技术有限公司 保护数据隐私的双方联合训练业务预测模型的方法和装置
US20200220851A1 (en) * 2019-12-13 2020-07-09 TripleBlind, Inc. Systems and methods for efficient computations on split data and split algorithms
EP3659292B1 (en) * 2018-10-17 2020-09-30 Alibaba Group Holding Limited Secure multi-party computation with no trusted initializer
CN111859035A (zh) * 2020-08-12 2020-10-30 华控清交信息科技(北京)有限公司 数据处理方法及装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2317689A2 (en) * 2009-09-04 2011-05-04 Gradiant-Centro Tecnoloxico de Telecomunicacións de Galicia Cryptographic system for performing secure computations and signal processing directly on encrypted data in untrusted environments
CN105144625A (zh) * 2013-08-09 2015-12-09 汤姆逊许可公司 隐私保护矩阵因子分解的方法和系统
CN106788963A (zh) * 2017-01-05 2017-05-31 河南理工大学 一种改进的格上基于身份的全同态加密方法
EP3659292B1 (en) * 2018-10-17 2020-09-30 Alibaba Group Holding Limited Secure multi-party computation with no trusted initializer
US20200320605A1 (en) * 2018-10-17 2020-10-08 Alibaba Group Holding Limited Secure multi-party computation with no trusted initializer
CN109886029A (zh) * 2019-01-28 2019-06-14 湖北工业大学 基于多项式表示的隐私保护集合交集计算方法与系统
US20200220851A1 (en) * 2019-12-13 2020-07-09 TripleBlind, Inc. Systems and methods for efficient computations on split data and split algorithms
CN111241570A (zh) * 2020-04-24 2020-06-05 支付宝(杭州)信息技术有限公司 保护数据隐私的双方联合训练业务预测模型的方法和装置
CN111859035A (zh) * 2020-08-12 2020-10-30 华控清交信息科技(北京)有限公司 数据处理方法及装置

Also Published As

Publication number Publication date
CN112311546B (zh) 2021-04-09

Similar Documents

Publication Publication Date Title
US11233659B2 (en) Method of RSA signature or decryption protected using a homomorphic encryption
CN107196926B (zh) 一种云外包隐私集合比较方法与装置
US6125185A (en) System and method for encryption key generation
CN111510281B (zh) 一种同态加密方法及装置
CN112003696B (zh) Sm9密钥生成方法、系统、电子设备、装置及存储介质
WO2013091348A1 (zh) 基于代理的加密、解密方法,网络设备、网络装置及系统
US20040228485A1 (en) Method and apparatus for the generation of public key based on a user-defined ID in a cryptosystem
Walia et al. Implementation of new modified MD5-512 bit algorithm for cryptography
Mantoro et al. Securing e-mail communication using hybrid cryptosystem on android-based mobile devices
CN114443718A (zh) 一种数据查询方法及系统
JP2001211154A (ja) 秘密鍵生成方法,暗号化方法及び暗号通信方法
CN118018187A (zh) 一种基于sm9协同算法的代理重加密方法
CN113378204A (zh) 一种结合混沌和sm9的复合标识密码方法
Somaiya et al. Implementation and evaluation of EMAES–A hybrid encryption algorithm for sharing multimedia files with more security and speed
Daddala et al. Design and implementation of a customized encryption algorithm for authentication and secure communication between devices
Baykara et al. A novel symmetric encryption algorithm and its implementation
CN117318986A (zh) 一种基于多重加密的数据传输方法及系统
AlMeghari et al. A proposed authentication and group-key distribution model for data warehouse signature, DWS framework
CN112311546B (zh) 数据保密判定方法、装置、设备及计算机可读存储介质
CN114257402B (zh) 加密算法确定方法、装置、计算机设备和存储介质
Avestro et al. Hybrid Algorithm Combining Modified Diffie Hellman and RSA
Kumar et al. Hybridization of Cryptography for Security of Cloud Data
CN112131596B (zh) 加解密方法、设备及存储介质
CN110321722B (zh) Dna序列相似率安全计算方法及系统
Sarumi A review of encryption methods for secure data communication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant