CN112367170B - 基于多方安全计算的数据隐匿查询安全共享系统及方法 - Google Patents
基于多方安全计算的数据隐匿查询安全共享系统及方法 Download PDFInfo
- Publication number
- CN112367170B CN112367170B CN202110036670.9A CN202110036670A CN112367170B CN 112367170 B CN112367170 B CN 112367170B CN 202110036670 A CN202110036670 A CN 202110036670A CN 112367170 B CN112367170 B CN 112367170B
- Authority
- CN
- China
- Prior art keywords
- user
- data
- main body
- mod
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉大数据技术、密码学技术领域,尤其是一种基于多方安全计算的数据隐匿查询安全共享系统及方法。本发明提出的一种基于多方安全计算的数据隐匿查询安全共享系统及方法,包括DH密钥交互模块、用户关键信息隐匿交互模块、用户核心数据隐匿交互模块和用户核心数据安全共享模块;本发明打破当前机构间数据壁垒提供了新思路,为机构间的数据安全共享提供了新方案,通过密钥动态双重加密技术和秘密分享算法确保用户身份信息无法被其他第三方解密、机构核心数据不出库的信息安全共享,不仅保证了用户信息的安全,同时也保证了金融机构的数据资产的安全。
Description
技术领域
本发明涉及大数据技术、密码学技术领域,尤其是一种基于多方安全计算的数据隐匿查询安全共享系统及方法。
背景技术
随着互联网应用的普及和人们对互联网的依赖,互联网的安全问题日益凸显。当前互联网金融行业主要通过API接口的方式进行信息共享,一般以用户身份证号、手机号、姓名三要素作为用户身份信息的主键,进行用户属性信息的查询交互。通常,用户主键的三要素信息以明文或者MD5加密的形式进行传输,用户属性信息则直接通过明文方式进行交互。这种信息共享存在较大的安全风险。MD5加密,指的是MD5信息摘要算法(英语:MD5Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。1996年后该算法被证实存在弱点,可以被加以破解,对于需要高度安全性的数据,专家一般建议改用其他算法。2004年,证实MD5算法无法防止碰撞(collision),因此不适用于安全性认证。
为解决用户关键信息及用户属性信息安全性的问题,本文提出了一种基于多方安全计算的数据隐匿查询安全共享系统及方法,通过Diffie-Hellman密钥交换技术确保用户身份信息无法被其他第三方解密,通过Shamir秘密分享算法实现核心数据不出库的信息安全共享,保证用户信息的安全,为金融机构的数据资产提供了安全保障,为打破当前机构间数据壁垒提供了新思路。
发明内容
针对上述现有技术中存在的不足,本发明的目的在于提供一种基于多方安全计算的数据隐匿查询安全共享系统及方法,旨在解决用户关键信息及用户属性信息安全性的问题。
为解决上述问题,本发明公开了一种基于多方安全计算的数据隐匿查询安全共享系统,包括DH密钥交互模块、用户关键信息隐匿交互模块、用户核心数据隐匿交互模块和用户核心数据安全共享模块;
DH密钥交互模块,用于通过系统机构间两两握手,实现机构间公钥信息的共享,私钥的两两隐私交互;
用户关键信息隐匿交互模块,用于基于DH公钥和DH私钥实现用户信息集的隐匿交互;
用户核心数据隐匿交互模块,用于数据资产机构B基于用户加密信息交集U查询核心数据元素,并将核心数据分割分享至主体机构A;
为解决上述问题,本发明还公开了一种基于多方安全计算的数据隐匿查询安全共享方法,包括以下步骤:
步骤1:通过系统机构间两两握手,实现机构间公钥信息的共享,私钥的两两隐私交互;
步骤2:基于DH公钥和DH私钥实现用户信息集的隐匿交互;
步骤3:数据资产机构B基于用户加密信息交集U查询核心数据元素,并将核心数据分割分享至主体机构A;
作为优选,步骤1的详细步骤如下:
步骤1.1:主体机构A生成动态公钥,由主体机构A随机动态生成1个机构间的公钥信息,公钥满足256位字节要求,公钥信息动态变化,变化周期由随机数产生,假设主体机构A与数据资产机构B间的公钥信息为p;
步骤1.2:公钥信息交互,主体机构A分别与B机构进行握手,使得数据资产机构B获得与机构A之间的公钥信息,公钥信息在握手的两机构间共享;
步骤1.3:机构DH私钥生成,各个机构生成各自机构的DH私钥,该私钥随机生成,该私钥只有机构自身知道,其中A机构的私钥为a,满足a<p;数据资产机构B的私钥为b,满足b<p。
作为优选,步骤2的详细步骤如下:
步骤2.2:数据资产机构B用户集信息确定,由数据资产机构确定用户关键信息集,关键信息如身份证号,将用户身份证信息转化为数值,确定用户关键信息集合,假设数据资产机构B的用户集为Y包含k个元素,形如的集合;
步骤2.10:主体机构A确定和数据资产机构B间的共有用户集,主体机构A对加密之后的2个用户信息集进行比对碰撞,找出交集,由于幂方运算交换顺序之后,结果依旧相等,即;同理,若加密之后的信息值相等,那么原始数据也一定相等,即如果,则说明;假设主体机构A与数据资产机构B的共有用户信息加密集为U包含t个元素,,U对应与主体机构A的元素为:
步骤2.11:主体机构A将共有用户信息加密集U传送至数据资产机构B。
作为优选,步骤3的详细步骤如下:
步骤3.1:共有用户加密交集U的核心数据映射集查询,数据资产机构B基于共有用户加密交集U,在核心数据库进行核心数据查询,并形成核心数据映射集,假设数据资产机构B拥有w个核心数据元素,分别命名为.共有用户加密交集U的核心数据映射集为,,,…,;其中表示主体机构A和数据资产机构B的共有用户在数据资产机构B 对应的核心数据集,表示共有用户在数据资产机构B的第w项核心数据元素对应的具体值,;
步骤3.2:秘密分享技术核心数据分割,通过秘密分享算法将核心数据进行分割加密,共有用户加密交集U包含t个元素,设,构造t个r阶多项式,,其中;随机选择r个常量向量,构造t个秘密集,假设,其中,每一个秘密集即为共有用户加密交集U中每个元素对应的秘密集;假设共有用户加密交集U对应的核心数据分割秘密集为,则;
作为优选,步骤4的详细步骤如下:
由于采用上述技术方案,本发明有着如下有益效果:
1、保证了数据共享过程中用户关键信息的安全性,用户ID无法解密。当前业内的数据查询,一般都是通过三要素(身份证、姓名、手机号)明文或者已知加密算法的方式进行。这种数据共享机制,不仅对于机构用户,甚至对于数据供应商,都有着较高的安全隐患。通过DH密钥交换技术,保证用户ID无法解密,替代了当前MD5可逆加密的方式,真正保证了用户信息安全。
2、保证了机构核心数据不出库的安全共享。通过秘密分享技术,实现了数据资产机构核心数据不出库的安全共享,为打破当前机构间数据壁垒提供了新思路,不仅保障了用户信息的安全,也为机构的数据资产安全提供了保障。
3、通过DH密钥交互模块、用户关键信息隐匿交互模块、用户核心数据隐匿交互模块、用户核心数据安全共享模块四个模块之间的有机组合,实现机构间数据资产的自动化安全共享。
综上所述,本发明通过方法研究、性能考虑、效率瓶颈等综合考虑,选择了这两种算法并将其有机结合起来,较创新的应用于金融行业数据安全共享,赋予了其新的业务场景及应用价值。
附图说明
图1是Diffie-Hellman算法原理示意图;
图2是Shamir秘密分享算法原理示意图。
具体实施方式
随着互联网的快速发展,信息交互已进入大数据时代,数据成为一种新兴资产。数据资产是指由个人或企业拥有或者控制的,能够为企业带来未来经济利益的,以物理或电子的方式记录的数据资源。不管是金融机构,还是政企单位,机构间数据合作需求与意愿强烈,但在具体合作过程中,因为商业价值、数据安全、隐私保护、基础设施等障碍,导致数据的合作落地非常困难,实际上形成了无数的“数据孤岛”。
基于多方安全计算的数据隐匿查询安全共享方法、系统,打破当前机构间数据壁垒提供了新思路,为机构间的数据安全共享提供了新方案,通过密钥动态双重加密技术和秘密分享算法确保用户身份信息无法被其他第三方解密、机构核心数据不出库的信息安全共享,不仅保证了用户信息的安全,同时也保证了金融机构的数据资产的安全。
基于多方安全计算的数据隐匿查询安全共享方法涉及2大核心技术,Diffie-Hellman密钥交换技术和Shamir秘密分享技术,详细介绍如下:
1、Diffie-Hellman密钥协商算法
具体原理如下:双方协商用同一个大素数p和 素数p的原根g,各自生成随机数X,Y。请求方将g的X次方mod p产生的数值发送给接收方,接收方将g的Y次方mod p产生的数值发送给请求方。请求方再对接收的数值做X次方运算,接收方对接收的数值做Y次方运算,最终生成一样的共享密钥,完成密钥的交换。通过DH算法,可保障用户关键信息不公开,其他第三方很难解密。具体交换过程见图1。
2、Shamir秘密分享算法
秘密共享通过把秘密进行分割,并把秘密在n个参与者中分享,使得只有多于特定t个参与者合作才可以计算出或是恢复秘密,而少于t个参与者则不可以得到有关秘密。核心算法具体如图2所示。
在秘密共享系统中,攻击者必须同时获得一定数量的秘密碎片才能获得密钥,通过这样能提高系统的安全性。另一方面,当某些秘密碎片丢失或被毁时,利用其它的秘密份额仍能够获得秘密,这样可提高系统的可靠性。
本发明提出的一种基于多方安全计算的数据隐匿查询安全共享系统包括4个模块,通过DH密钥交互模块、用户关键信息隐匿交互模块、用户核心数据隐匿交互模块、用户核心数据安全共享模块四个模块之间的有机组合,实现机构间数据资产的安全共享。
实施例:
假设A机构为主体机构,B机构为数据资产机构,主体机构为数据查询发起机构,数据资产机构为数据提供机构。
步骤1:通过系统机构间两两握手,实现机构间公钥信息的共享,私钥的两两隐私交互。详细步骤如下:
步骤1.1:主体机构A生成动态公钥。由主体机构A随机动态生成1个机构间的公钥信息,为提高数据共享系统的安性,公钥满足256位字节要求,公钥信息动态变化,变化周期由随机数产生,如5分钟变更一次。假设主体机构A与数据资产机构B间的公钥信息为p.
步骤1.2:公钥信息交互。主体机A分别与B机构进行握手,使得数据资产机构B获得与机构A之间的公钥信息,公钥信息在握手的两机构间共享。
步骤2:基于DH公钥和DH私钥实现用户信息集的隐匿交互,详细步骤如下:
步骤2.2:数据资产机构B用户集信息确定。由数据资产机构确定用户关键信息集,关键信息如身份证号,将用户身份证信息转化为数值,确定用户关键信息集合,假设数据资产机构B的用户集为Y包含k个元素,形如的集合。
步骤2.10:主体机构A确定和数据资产机构B间的共有用户集。主体机构A对加密之后的2个用户信息集进行比对碰撞,找出交集由于幂方运算交换顺序之后,结果依旧相等,即。同理,若加密之后的信息值相等,那么原始数据也一定相等,即如果,则说明。假设主体机构A与数据资产机构B的共有用户信息加密集为U包含t个元素,,U对应与主体机构A的元素为:,其中分别对应1,2,……,t中的元素;U对应与数据资产机构B的元素为:,其中分为对应1,2,……,t中的元素。
步骤2.11:主体机构A将共有用户信息加密集U传送至数据资产机构B。
步骤3:数据资产机构B基于用户加密信息交集U查询核心数据元素,并将核心数据分割分享至主体机构A。详细步骤如下:
步骤3.1:共有用户加密交集U的核心数据映射集查询。数据资产机构B基于共有用户加密交集U,在核心数据库进行核心数据查询,并形成核心数据映射集。假设数据资产机构B拥有w个核心数据元素,分别命名为;共有用户加密交集U的核心数据映射集为,
步骤3.2:秘密分享技术核心数据分割。通过秘密分享算法将核心数据进行分割加密。共有用户加密交集U包含t个元素,设,构造t个r阶多项式,,其中;随机选择r个常量向量,构造t个秘密集,假设,其中,每一个秘密集即为共有用户加密交集U中每个元素对应的秘密集;假设共有用户加密交集U对应的核心数据分割秘密集为,则;
至此,主体机构A安全获取到数据资产机构B与之交集的共有用户核心数据信息,通过DH算法的交互,不仅保证了用户关键信息的安全,同时也实现了核心数据不出库的安全共享。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (2)
1.一种基于多方安全计算的数据隐匿查询安全共享系统,其特征在于,包括DH密钥交互模块、用户关键信息隐匿交互模块、用户核心数据隐匿交互模块和用户核心数据安全共享模块;
DH密钥交互模块,用于通过系统机构间两两握手,实现机构间公钥信息的共享,私钥的两两隐私交互;
用户关键信息隐匿交互模块,用于基于DH公钥和DH私钥实现用户信息集的隐匿交互;
用户核心数据隐匿交互模块,用于数据资产机构B基于用户加密信息交集U查询核心数据元素,并将核心数据分割分享至主体机构A;
用户核心数据安全共享模块,用于主体机构A通过解密数据资产机构B传输的用户核心数据分割秘密集UB s,实现主体机构A与数据资产机构B之间信息的安全共享;
其中,DH密钥交互模块,用于主体机构A生成动态公钥,由主体机构A随机动态生成1个机构间的公钥信息,公钥满足256位字节要求,公钥信息动态变化,变化周期由随机数产生,假设主体机构A与数据资产机构B间的公钥信息为p;
DH密钥交互模块,还用于公钥信息交互,主体机构A分别与B机构进行握手,使得数据资产机构B获得与机构A之间的公钥信息,公钥信息在握手的两机构间共享;
DH密钥交互模块,还用于机构DH私钥生成,各个机构生成各自机构的DH私钥,该私钥随机生成,该私钥只有机构自身知道,其中A机构的私钥为a,满足a<p;数据资产机构B的私钥为b,满足b<p;
其中,用户关键信息隐匿交互模块具体如下:
主体机构A用户集信息确定,由主体机构确定用户关键信息集,将关键信息转化为数值,确定用户关键信息集合,假设该集合为X包含m个元素,形如X={x1,x2,......,xm}的集合;
数据资产机构B用户集信息确定,由数据资产机构确定用户关键信息集,关键信息如身份证号,将用户身份证信息转化为数值,确定用户关键信息集合,假设数据资产机构B的用户集为Y包含k个元素,形如Y={y1,y2,......,yk}的集合;
主体机构用户A关键数据双重加密,主体机构A将用户信息通过DH公钥和DH私钥进行双重加密,采用幂次方并求余的组合加密方式;主体机构A加密之后的用户关键信息集合形为Xa={x1 a mod p,x2 a mod p,......,xm a mod p};
数据资产机构B用户关键数据双重加密,数据资产机构B用户信息集Y通过DH公钥和DH私钥进行双重加密,采用幂次方并求余的组合加密方式,主体机构B加密之后的用户关键信息集合形为Yb={y1 b mod p,y2 b mod p,......,yk b mod p};
主体机构用户A关键信息加密集Xa传输,主体机构A将加密好的用户关键信息集合Xa,传输至数据资产机构B;
数据资产机构B用户关键信息加密集Yb传输,数据资产机构B将加密好的用户关键信息集合Yb,传输至主体机构A;
数据资产机构B对主体机构A的信息集Xa再次加密,数据资产机构B对主体机构A的加密信息集xa进行DH加密,加密之后的集合为Xab={x1 ab mod p,x2 ab mod p,......,xm ab modp};
数据资产机构B将用户信息加密集Xab传输至主体机构A;
主体机构A对数据资产机构B的信息集Yb再次加密,主体机构A对数据资产机构B的加密信息集Yb进行DH加密,加密之后的集合为Yba={y1 ba mod p,y2 ba mod p,......,yk ba modp};
主体机构A确定和数据资产机构B间的共有用户集,主体机构A对加密之后的2个用户信息集进行比对碰撞,找出交集,由于幂方运算交换顺序之后,结果依旧相等,即xab mod p=xba mod p;同理,若加密之后的信息值相等,那么原始数据也一定相等,即如果y1 ab mod p=x1 ab mod p,则说明y1=x1;假设主体机构A与数据资产机构B的共有用户信息加密集为U包含t个元素,U={u1,u2,......,ut},U对应与主体机构A的元素为:
U={xi1 ab mod p,xi2 ab mod p,......,xit ab mod p},其中i1,i1,...,it分别对应1,2,……,t中的元素;U对应与数据资产机构B的元素为:
U={yk1 ba mod p,yk2 ba mod p,......,ykt ba mod p},其中k1,k2,...,kt分为对应1,2,……,t中的元素;
主体机构A将共有用户信息加密集U传送至数据资产机构B;
用户核心数据隐匿交互模块具体如下:
共有用户加密交集U的核心数据映射集查询,数据资产机构B基于共有用户加密交集U,在核心数据库进行核心数据查询,并形成核心数据映射集,假设数据资产机构B拥有w个核心数据元素,分别命名为b1,b2,......,bw.共有用户加密交集U的核心数据映射集为UB=[{u1:B1},{u2:B2},......,{ut:Bt}], 其中Bi表示主体机构A和数据资产机构B的共有用户ui在数据资产机构B对应的核心数据集,表示共有用户ui在数据资产机构B的第w项核心数据元素bw对应的具体值,i=1,2,......,t;
秘密分享技术核心数据分割,通过秘密分享算法将核心数据进行分割加密,共有用户加密交集U包含t个元素,设r<t,构造t个r阶多项式,fj(X)=Bj+M1jX+M2jX2+...MrjXr,其中j=1,2,......,t.;随机选择r个常量向量V1,V2,......,Vr,构造t个秘密集,假设其中j=1,2,......,t,每一个秘密集即为共有用户加密交集U中每个元素对应的秘密集;假设共有用户加密交集U对应的核心数据分割秘密集为UB s,则UB s=[{u1:S1},{u2:S2},......,{ut:St}];
用户核心数据隐匿交互,数据资产机构B将共有用户加密交集U对应的用户核心数据分割秘密集UB s传输至主体机构A;
用户核心数据安全共享模块具体如下:
用户核心数据隐匿解密,主体机构A将获取到的核心数据分割秘密集为UB s通过多项式插值方法,计算出每个用户信息对应的原始核心数据,即UB=[{u1:B1},{u2:B2},......,{ut:Bt}];
用户核心数据获取,主体机构A通过关联匹配UB和共有用户加密交集U={xi1 ab mod p,xi2 ab mod p,......,xit ab mod p},还原主体机构A与数据资产机构B的共有用户核心数据集UB A=[{xi1:B1},{xi2:B2},.......,{xit:Bt}],其中i1,i1,......,it分别对应1,2,……,t中的元素。
2.一种基于多方安全计算的数据隐匿查询安全共享方法,其特征在于,包括以下步骤:
步骤1:通过系统机构间两两握手,实现机构间公钥信息的共享,私钥的两两隐私交互;
步骤2:基于DH公钥和DH私钥实现用户信息集的隐匿交互;
步骤3:数据资产机构B基于用户加密信息交集U查询核心数据元素,并将核心数据分割分享至主体机构A;
步骤4:主体机构A通过解密数据资产机构B传输的用户核心数据分割秘密集UB s,实现主体机构A与数据资产机构B之间信息的安全共享,
其中,步骤1的详细步骤如下:
步骤1.1:主体机构A生成动态公钥,由主体机构A随机动态生成1个机构间的公钥信息,公钥满足256位字节要求,公钥信息动态变化,变化周期由随机数产生,假设主体机构A与数据资产机构B间的公钥信息为p;
步骤1.2:公钥信息交互,主体机构A分别与B机构进行握手,使得数据资产机构B获得与机构A之间的公钥信息,公钥信息在握手的两机构间共享;
步骤1.3:机构DH私钥生成,各个机构生成各自机构的DH私钥,该私钥随机生成,该私钥只有机构自身知道,其中A机构的私钥为a,满足a<p;数据资产机构B的私钥为b,满足b<p;
步骤2的详细步骤如下:
步骤2.1:主体机构A用户集信息确定,由主体机构确定用户关键信息集,将关键信息转化为数值,确定用户关键信息集合,假设该集合为X包含m个元素,形如X={x1,x2,......,xm}的集合;
步骤2.2:数据资产机构B用户集信息确定,由数据资产机构确定用户关键信息集,关键信息如身份证号,将用户身份证信息转化为数值,确定用户关键信息集合,假设数据资产机构B的用户集为Y包含k个元素,形如Y={y1,y2,......,yk}的集合;
步骤2.3:主体机构用户A关键数据双重加密,主体机构A将用户信息通过DH公钥和DH私钥进行双重加密,采用幂次方并求余的组合加密方式;主体机构A加密之后的用户关键信息集合形为Xa={x1 a mod p,x2 a mod p,......,xm a mod p};
步骤2.4:数据资产机构B用户关键数据双重加密,数据资产机构B用户信息集Y通过DH公钥和DH私钥进行双重加密,采用幂次方并求余的组合加密方式,主体机构B加密之后的用户关键信息集合形为Yb={y1 b mod p,y2 b mod p,......,yk b mod p};
步骤2.5:主体机构用户A关键信息加密集Xa传输,主体机构A将加密好的用户关键信息集合Xa,传输至数据资产机构B;
步骤2.6:数据资产机构B用户关键信息加密集Yb传输,数据资产机构B将加密好的用户关键信息集合Yb,传输至主体机构A;
步骤2.7:数据资产机构B对主体机构A的信息集Xa再次加密,数据资产机构B对主体机构A的加密信息集Xa进行DH加密,加密之后的集合为Xab={x1 ab mod p,x2 ab mod p,......,xm abmod p};
步骤2.8:数据资产机构B将用户信息加密集Xab传输至主体机构A;
步骤2.9:主体机构A对数据资产机构B的信息集Yb再次加密,主体机构A对数据资产机构B的加密信息集Yb进行DH加密,加密之后的集合为Yba={y1 ba mod p,y2 ba mod p,......,yk bamod p};
步骤2.10:主体机构A确定和数据资产机构B间的共有用户集,主体机构A对加密之后的2个用户信息集进行比对碰撞,找出交集,由于幂方运算交换顺序之后,结果依旧相等,即xabmod p=xba mod p;同理,若加密之后的信息值相等,那么原始数据也一定相等,即如果y1 abmod p=x1 ab mod p,则说明y1=x1;假设主体机构A与数据资产机构B的共有用户信息加密集为U包含t个元素,U={u1,u2,......,ut},U对应与主体机构A的元素为:
U={xi1 ab mod p,xi2 ab mod p,......,xit ab mod p},其中i1,i1,...,it分别对应1,2,……,t中的元素;U对应与数据资产机构B的元素为:
U={yk1 ba mod p,yk2 ba mod p,......,ykt ba mod p},其中k1,k2,...,kt分为对应1,2,……,t中的元素;
步骤2.11:主体机构A将共有用户信息加密集U传送至数据资产机构B;
步骤3的详细步骤如下:
步骤3.1:共有用户加密交集U的核心数据映射集查询,数据资产机构B基于共有用户加密交集U,在核心数据库进行核心数据查询,并形成核心数据映射集,假设数据资产机构B拥有w个核心数据元素,分别命名为b1,b2,......,bw.共有用户加密交集U的核心数据映射集为UB=[{u1:B1},{u2:B2},.......,{ut:Bt}], 其中Bi表示主体机构A和数据资产机构B的共有用户ui在数据资产机构B对应的核心数据集,表示共有用户ui在数据资产机构B的第w项核心数据元素bw对应的具体值,i=1,2,......,t;
步骤3.2:秘密分享技术核心数据分割,通过秘密分享算法将核心数据进行分割加密,共有用户加密交集U包含t个元素,设r<t,构造t个r阶多项式,fj(X)=Bj+M1jX+M2jX2+...MrjXr,其中j=1,2,......,t.;随机选择r个常量向量V1,V2,......,Vr,构造t个秘密集,假设其中j=1,2,......,t,每一个秘密集即为共有用户加密交集U中每个元素对应的秘密集;假设共有用户加密交集U对应的核心数据分割秘密集为UB s,则UB s=[{u1:S1},{u2:S2},......,{ut:St}];
步骤3.3:用户核心数据隐匿交互,数据资产机构B将共有用户加密交集U对应的用户核心数据分割秘密集UB s传输至主体机构A;
步骤4的详细步骤如下:
步骤4.1:用户核心数据隐匿解密,主体机构A将获取到的核心数据分割秘密集为UB s通过多项式插值方法,计算出每个用户信息对应的原始核心数据,即UB=[{u1:B1},{u2:B2},......,{ut:Bt}];
步骤4.2:用户核心数据获取,主体机构A通过关联匹配UB和共有用户加密交集U={xi1 abmod p,xi2 ab mod p,......,xit ab mod p},还原主体机构A与数据资产机构B的共有用户核心数据集UB A=[{xi1:B1},{xi2:B2},......,{xit:Bt}],其中i1,i1,......,it分别对应1,2,……,t中的元素。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110036670.9A CN112367170B (zh) | 2021-01-12 | 2021-01-12 | 基于多方安全计算的数据隐匿查询安全共享系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110036670.9A CN112367170B (zh) | 2021-01-12 | 2021-01-12 | 基于多方安全计算的数据隐匿查询安全共享系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112367170A CN112367170A (zh) | 2021-02-12 |
CN112367170B true CN112367170B (zh) | 2021-08-24 |
Family
ID=74534841
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110036670.9A Active CN112367170B (zh) | 2021-01-12 | 2021-01-12 | 基于多方安全计算的数据隐匿查询安全共享系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112367170B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113190584B (zh) * | 2021-04-07 | 2022-06-21 | 四川新网银行股份有限公司 | 一种基于不经意传输协议的匿踪查询方法 |
CN112800478B (zh) * | 2021-04-07 | 2021-07-06 | 支付宝(杭州)信息技术有限公司 | 保护隐私数据的共有数据确定方法、装置和系统 |
CN112860752B (zh) * | 2021-04-23 | 2021-08-20 | 支付宝(杭州)信息技术有限公司 | 针对多方安全数据库的数据查询方法、装置及系统 |
CN114374518B (zh) * | 2021-12-08 | 2022-10-28 | 神州融安数字科技(北京)有限公司 | 具有交集计数的psi获取交集信息的方法、装置及存储介质 |
CN115906185B (zh) * | 2023-02-14 | 2023-07-28 | 蓝象智联(杭州)科技有限公司 | 一种批量隐匿查询方法、装置及存储介质 |
CN116502276B (zh) * | 2023-06-29 | 2023-09-12 | 极术(杭州)科技有限公司 | 匿踪查询方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101908961A (zh) * | 2010-07-29 | 2010-12-08 | 北京交通大学 | 一种短密钥环境下多方秘密握手方法 |
CN103002442A (zh) * | 2012-12-20 | 2013-03-27 | 邱华 | 无线局域网密钥安全分发方法 |
CN110278080A (zh) * | 2019-07-11 | 2019-09-24 | 珠海格力电器股份有限公司 | 数据传输的方法、系统及计算机可读存储介质 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015061941A1 (zh) * | 2013-10-28 | 2015-05-07 | 华为终端有限公司 | 一种密钥配置方法和装置 |
CN106850229B (zh) * | 2017-01-22 | 2019-10-25 | 武汉理工大学 | 基于乘积秘密分割的sm2数字签名生成方法及系统 |
US10958425B2 (en) * | 2018-05-17 | 2021-03-23 | lOT AND M2M TECHNOLOGIES, LLC | Hosted dynamic provisioning protocol with servers and a networked responder |
WO2019223851A1 (en) * | 2018-05-21 | 2019-11-28 | ComAp a.s. | Method and system for creating a secure communication channel |
US11228448B2 (en) * | 2018-11-20 | 2022-01-18 | Iot And M2M Technologies, Llc | Mutually authenticated ECDHE key exchange for a device and a network using multiple PKI key pairs |
CN109949472A (zh) * | 2019-02-28 | 2019-06-28 | 阿里巴巴集团控股有限公司 | 用于投票的系统、方法和装置 |
CN110233826B (zh) * | 2019-05-08 | 2021-09-03 | 西安电子科技大学 | 基于用户间数据混淆的隐私保护方法、终端数据聚合系统 |
CN110417553B (zh) * | 2019-08-07 | 2022-12-27 | 北京阿尔山区块链联盟科技有限公司 | 多方保密通信方法、装置及用户终端 |
-
2021
- 2021-01-12 CN CN202110036670.9A patent/CN112367170B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101908961A (zh) * | 2010-07-29 | 2010-12-08 | 北京交通大学 | 一种短密钥环境下多方秘密握手方法 |
CN103002442A (zh) * | 2012-12-20 | 2013-03-27 | 邱华 | 无线局域网密钥安全分发方法 |
CN110278080A (zh) * | 2019-07-11 | 2019-09-24 | 珠海格力电器股份有限公司 | 数据传输的方法、系统及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112367170A (zh) | 2021-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112367170B (zh) | 基于多方安全计算的数据隐匿查询安全共享系统及方法 | |
US9158925B2 (en) | Server-aided private set intersection (PSI) with data transfer | |
CN101569132B (zh) | 用于分发数据和保护数据安全的系统和方法 | |
CN102082790B (zh) | 一种数字签名的加/解密方法及装置 | |
CN111431897B (zh) | 用于云协助物联网的带追踪的多属性机构属性基加密方法 | |
CN107196926A (zh) | 一种云外包隐私集合比较方法与装置 | |
CN109543434B (zh) | 区块链信息加密方法、解密方法、存储方法及装置 | |
KR19990082665A (ko) | 공통키 통신방법 | |
CN108768647B (zh) | 一种区块链的随机数产生方法 | |
CN102594551B (zh) | Rfid标签隐私数据可靠统计方法 | |
Sekar et al. | Comparative study of encryption algorithm over big data in cloud systems | |
Aruna et al. | Medical healthcare system with hybrid block based predictive models for quality preserving in medical images using machine learning techniques | |
Srivastava et al. | Security enhancement of IoT based smart home using hybrid technique | |
Shoukat et al. | A survey about latest trends and research issues of cryptographic elements | |
Sahinaslan et al. | Cross-object information security: A study on new generation encryption | |
Zhu et al. | Efficient quantum blind signature scheme based on quantum fourier transform | |
Dey et al. | Privileged authenticity in reconstruction of digital encrypted shares | |
US10938790B2 (en) | Security system and method | |
Odeh et al. | Symmetric key generation method using digital image | |
Nagaraj et al. | Image security using ECC approach | |
Altarawneh | A strong combination of cryptographic techniques to secure cloud-hosted data | |
Sarumi | A review of encryption methods for secure data communication | |
Kumar | Advanced RSA cryptographic algorithm for improving data security | |
US11811920B1 (en) | Secure computation and communication | |
US20240154943A1 (en) | System and methods of crypto chat |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |