CN112398659A - 一种基于国密算法SM2-SM3-SM4构造的n选m模式隐私查询方法 - Google Patents
一种基于国密算法SM2-SM3-SM4构造的n选m模式隐私查询方法 Download PDFInfo
- Publication number
- CN112398659A CN112398659A CN202011312084.4A CN202011312084A CN112398659A CN 112398659 A CN112398659 A CN 112398659A CN 202011312084 A CN202011312084 A CN 202011312084A CN 112398659 A CN112398659 A CN 112398659A
- Authority
- CN
- China
- Prior art keywords
- data
- party
- index
- query
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 12
- 238000010276 construction Methods 0.000 title description 3
- 238000004364 calculation method Methods 0.000 claims description 6
- 238000012986 modification Methods 0.000 abstract description 9
- 230000004048 modification Effects 0.000 abstract description 9
- 238000000844 transformation Methods 0.000 abstract description 8
- 230000009466 transformation Effects 0.000 abstract description 8
- 230000003993 interaction Effects 0.000 description 5
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000003032 molecular docking Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3257—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
Abstract
本发明公开了一种基于国密算法SM2‑SM3‑SM4构造的n选m模式隐私查询方法,基于两方协议完成隐私查询的功能,非对称的两方为查询方和数据提供方,数据方提供一组数据集n,查询方已知某些数据的索引集m(m<n),m的大小根据业务需求决定,查询方获取索引m对应的数据,并且不清楚其它索引(n‑m)的值,数据方不清楚查询方的索引m。本发明在安全性、性能、易实现方面有一个很好的平衡,数据不存在不合规和泄露的风险;相对于RSA算法构建的隐私查询系统,具有更高的安全性和性能,对本领域的技术人员,可以根据上述说明进行改进和变换,例如盲签名随机掩码的生成、OT协议的对称加密方式,所有这些改变和变换都应属于本发明所附权利要求的保护范围。
Description
技术领域
本发明涉及数据对接领域,特别涉及一种基于国密算法SM2-SM3-SM4构造的n选m模式隐私查询方法。
背景技术
近年,随着信息技术的快速发展和互联网应用的普及,数据源公司掌握着大量用户的行为数据和场景数据,这些数据已经被证明和用户的信用是有一定相关性的。客户在使用数据公司的系统对接数据服务时,往往会导致自身数据被对方获得。例如,进行客户三要素(姓名、身份证号、手机号)核验查询、风控评分查询,即使对查询客户的三要素进行加密处理(如 MD5 加密等传统方法),依然有可能被对方通过全量数据库碰撞而获得该查询客户的信息,导致自身商业秘密数据容易被泄露。
随着大数据产业的持续发展和人们对隐私保护的意识越来越强,数据隐私查询的需求快速迸发,对隐私查询的安全和性能也提出了更高的要求;基于国密算法SM2-SM3-SM4构建的隐私查询方法和系统,采用盲签名和OT协议构建了查询方与数据方的隐私交互框架,盲签名和OT协议的构建又采用了国密算法。在目前很多应用场景下,要么是高效而不安全的协议,如MD5加密方式交互;要么是基于RSA构建的协议,在满足安全性的情况下,密钥长计算复杂,效率不高,本发明可以在安全性、性能、易实现方面有一个很好的平衡。
发明内容
本发明要解决的技术问题是克服现有技术的缺陷,提供一种基于国密算法SM2-SM3-SM4构造的n选m模式隐私查询方法,本发明在安全性、性能、易实现方面有一个很好的平衡,相对于MD5加密方式进行交互,数据不存在不合规和泄露的风险;相对于RSA算法构建的隐私查询系统,具有更高的安全性和性能,对本领域的技术人员,可以根据上述说明进行改进和变换,例如盲签名随机掩码的生成、OT协议的对称加密方式,所有这些改变和变换都应属于本发明所附权利要求的保护范围。
为了解决上述技术问题,本发明提供了如下的技术方案:
本发明一种基于国密算法SM2-SM3-SM4构造的n选m模式隐私查询方法,包括以下步骤:
S1.基于两方协议完成隐私查询的功能,非对称的两方为查询方和数据提供方,数据方提供一组数据集n,查询方已知某些数据的索引集m(m<n),m的大小根据业务需求决定,查询方获取索引m对应的数据,并且不清楚其它索引(n-m)的值,数据方不清楚查询方的索引m;
S2.索引集m由个体ID属性信息组成,查询方不能泄露任何个体的属性信息,查询方需要通过群体属性作为查询条件获取数据方的一组数据;群体属性可以由数据方提供选择,如一个大概的区域或范围,数据方没有提供,也可直接划分;本协议包含直接划分的准则,此准则基于国密算法构建的盲签名协议获取数据方的一组数据;由查询方基于SM2椭圆曲线多倍点计算特性并结合Bn算法双线性配对签名规则构建了特殊的SM2盲签名协议,查询方在不泄露索引m的情况下,获取了数据方对索引m的盲签名,并通过多倍点逆向计算获取实际签名;
S3.查询方通过盲签名结果获取实际签名后,签名结果为x位,取前k(k<x)位作为查询条件,k的大小可由双方根据业务数据量约定,数据方通过前k位字段进行数据匹配,过滤服务端数据集,返回符合条件的一组签名数据;
S4.查询方获取数据提供的一组数据n,根据签名结果的x位,获取了需要查询数据的对应索引m,如果没有相关匹配,说明数据方没有查询方需要的数据;已知数据索引m,查询方将通过国密算法构建的OT协议获取索引对应的数据;
S5.查询方通过OT协议获取索引m对应的数据,基于国密算法构建的n选m 模式OT协议如下:数据提供方随机生成n个随机数r(1, 2, ... n)和n个随机数签名作为SM4密钥加密的一组数据,查询方选中索引m对应的随机数r(1, 2, ... m),然后通过上述构建的盲签名协议获取选中m个随机数的盲签名,查询方通过去除掩码的方式从盲签名中恢复签名,将签名作为SM4密钥解密对应索引的数据。
与现有技术相比,本发明的有益效果如下:
本发明在安全性、性能、易实现方面有一个很好的平衡,相对于MD5加密方式进行交互,数据不存在不合规和泄露的风险;相对于RSA算法构建的隐私查询系统,具有更高的安全性和性能,对本领域的技术人员,可以根据上述说明进行改进和变换,例如盲签名随机掩码的生成、OT协议的对称加密方式,所有这些改变和变换都应属于本发明所附权利要求的保护范围。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1是本发明的实施例示意图之一;
图2是本发明的实施例示意图之二;
图3是本发明的实施例示意图之三。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
实施例1
如图1-3所示,本发明提供一种基于国密算法SM2-SM3-SM4构造的n选m模式隐私查询方法,包括以下步骤:
S1.基于两方协议完成隐私查询的功能,非对称的两方为查询方和数据提供方,数据方提供一组数据集n,查询方已知某些数据的索引集m(m<n),m的大小根据业务需求决定,查询方获取索引m对应的数据,并且不清楚其它索引(n-m)的值,数据方不清楚查询方的索引m;
S2.索引集m由个体ID属性信息组成,查询方不能泄露任何个体的属性信息,查询方需要通过群体属性作为查询条件获取数据方的一组数据;群体属性可以由数据方提供选择,如一个大概的区域或范围,数据方没有提供,也可直接划分;本协议包含直接划分的准则,此准则基于国密算法构建的盲签名协议获取数据方的一组数据;由查询方基于SM2椭圆曲线多倍点计算特性并结合Bn算法双线性配对签名规则构建了特殊的SM2盲签名协议,查询方在不泄露索引m的情况下,获取了数据方对索引m的盲签名,并通过多倍点逆向计算获取实际签名(如图1所示);
S3.查询方通过盲签名结果获取实际签名后,签名结果为x位,取前k(k<x)位作为查询条件,k的大小可由双方根据业务数据量约定,数据方通过前k位字段进行数据匹配,过滤服务端数据集,返回符合条件的一组签名数据;
S4.查询方获取数据提供的一组数据n,根据签名结果的x位,获取了需要查询数据的对应索引m,如果没有相关匹配,说明数据方没有查询方需要的数据;已知数据索引m,查询方将通过国密算法构建的OT协议获取索引对应的数据;
S5.查询方通过OT协议获取索引m对应的数据,基于国密算法构建的n选m 模式OT协议如下:数据提供方随机生成n个随机数r(1, 2, ... n)和n个随机数签名作为SM4密钥加密的一组数据,查询方选中索引m对应的随机数r(1, 2, ... m),然后通过上述构建的盲签名协议获取选中m个随机数的盲签名,查询方通过去除掩码的方式从盲签名中恢复签名,将签名作为SM4密钥解密对应索引的数据(如图2所示)。
本方案支持在原有数据服务系统上做扩展,在满足相同功能的情况下支持隐私查询的方式,满足没有用户授权下隐私保护需求和政策层的合规要求(如图3所示)。
与现有技术相比,本发明的有益效果如下:
本发明在安全性、性能、易实现方面有一个很好的平衡,相对于MD5加密方式进行交互,数据不存在不合规和泄露的风险;相对于RSA算法构建的隐私查询系统,具有更高的安全性和性能,对本领域的技术人员,可以根据上述说明进行改进和变换,例如盲签名随机掩码的生成、OT协议的对称加密方式,所有这些改变和变换都应属于本发明所附权利要求的保护范围。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (1)
1.一种基于国密算法SM2-SM3-SM4构造的n选m模式隐私查询方法,其特征在于,包括以下步骤:
S1.基于两方协议完成隐私查询的功能,非对称的两方为查询方和数据提供方,数据方提供一组数据集n,查询方已知某些数据的索引集m(m<n),m的大小根据业务需求决定,查询方获取索引m对应的数据,并且不清楚其它索引(n-m)的值,数据方不清楚查询方的索引m;
S2.索引集m由个体ID属性信息组成,查询方不能泄露任何个体的属性信息,查询方需要通过群体属性作为查询条件获取数据方的一组数据;群体属性可以由数据方提供选择,如一个大概的区域或范围,数据方没有提供,也可直接划分;本协议包含直接划分的准则,此准则基于国密算法构建的盲签名协议获取数据方的一组数据;由查询方基于SM2椭圆曲线多倍点计算特性并结合Bn算法双线性配对签名规则构建了特殊的SM2盲签名协议,查询方在不泄露索引m的情况下,获取了数据方对索引m的盲签名,并通过多倍点逆向计算获取实际签名;
S3.查询方通过盲签名结果获取实际签名后,签名结果为x位,取前k(k<x)位作为查询条件,k的大小可由双方根据业务数据量约定,数据方通过前k位字段进行数据匹配,过滤服务端数据集,返回符合条件的一组签名数据;
S4.查询方获取数据提供的一组数据n,根据签名结果的x位,获取了需要查询数据的对应索引m,如果没有相关匹配,说明数据方没有查询方需要的数据;已知数据索引m,查询方将通过国密算法构建的OT协议获取索引对应的数据;
S5.查询方通过OT协议获取索引m对应的数据,基于国密算法构建的n选m 模式OT协议如下:数据提供方随机生成n个随机数r(1, 2, ... n)和n个随机数签名作为SM4密钥加密的一组数据,查询方选中索引m对应的随机数r(1, 2, ... m),然后通过上述构建的盲签名协议获取选中m个随机数的盲签名,查询方通过去除掩码的方式从盲签名中恢复签名,将签名作为SM4密钥解密对应索引的数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011312084.4A CN112398659A (zh) | 2020-11-20 | 2020-11-20 | 一种基于国密算法SM2-SM3-SM4构造的n选m模式隐私查询方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011312084.4A CN112398659A (zh) | 2020-11-20 | 2020-11-20 | 一种基于国密算法SM2-SM3-SM4构造的n选m模式隐私查询方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112398659A true CN112398659A (zh) | 2021-02-23 |
Family
ID=74607622
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011312084.4A Pending CN112398659A (zh) | 2020-11-20 | 2020-11-20 | 一种基于国密算法SM2-SM3-SM4构造的n选m模式隐私查询方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112398659A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112966022A (zh) * | 2021-03-10 | 2021-06-15 | 安徽航天信息科技有限公司 | 一种数据交易平台的信息查询方法、装置及系统 |
CN115276961A (zh) * | 2022-09-23 | 2022-11-01 | 北京密码云芯科技有限公司 | 基于ot协议的数据处理方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050005125A1 (en) * | 2003-07-04 | 2005-01-06 | Information And Communications University Educational Foundation | Apparatus and method for generating and verifying ID-based blind signature by using bilinear parings |
WO2008135951A1 (en) * | 2007-05-08 | 2008-11-13 | Koninklijke Philips Electronics N.V. | Method and a system for performing an oblivious query issued by a first party on a string provided by a second party |
CN103780385A (zh) * | 2012-10-23 | 2014-05-07 | 航天信息股份有限公司 | 基于椭圆曲线的盲签名方法和装置 |
CN111092871A (zh) * | 2019-12-11 | 2020-05-01 | 支付宝(杭州)信息技术有限公司 | 一种个人信息保护的数据共享方法、装置及电子设备 |
-
2020
- 2020-11-20 CN CN202011312084.4A patent/CN112398659A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050005125A1 (en) * | 2003-07-04 | 2005-01-06 | Information And Communications University Educational Foundation | Apparatus and method for generating and verifying ID-based blind signature by using bilinear parings |
WO2008135951A1 (en) * | 2007-05-08 | 2008-11-13 | Koninklijke Philips Electronics N.V. | Method and a system for performing an oblivious query issued by a first party on a string provided by a second party |
CN103780385A (zh) * | 2012-10-23 | 2014-05-07 | 航天信息股份有限公司 | 基于椭圆曲线的盲签名方法和装置 |
CN111092871A (zh) * | 2019-12-11 | 2020-05-01 | 支付宝(杭州)信息技术有限公司 | 一种个人信息保护的数据共享方法、装置及电子设备 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112966022A (zh) * | 2021-03-10 | 2021-06-15 | 安徽航天信息科技有限公司 | 一种数据交易平台的信息查询方法、装置及系统 |
CN112966022B (zh) * | 2021-03-10 | 2024-04-05 | 安徽航天信息科技有限公司 | 一种数据交易平台的信息查询方法、装置及系统 |
CN115276961A (zh) * | 2022-09-23 | 2022-11-01 | 北京密码云芯科技有限公司 | 基于ot协议的数据处理方法及装置 |
CN115276961B (zh) * | 2022-09-23 | 2023-01-17 | 北京密码云芯科技有限公司 | 基于ot协议的数据处理方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2021208690A1 (zh) | 数据加解密方法、装置、设备及存储介质 | |
US10635824B1 (en) | Methods and apparatus for private set membership using aggregation for reduced communications | |
US8898478B2 (en) | Method for querying data in privacy preserving manner using attributes | |
Steinfeld et al. | Content extraction signatures | |
TWI749444B (zh) | 可靠的使用者服務系統和方法 | |
CN102904712A (zh) | 信息加密方法 | |
CN110224812A (zh) | 一种基于多方安全计算的电子签名移动客户端与协同服务器通信的方法以及设备 | |
CN112398659A (zh) | 一种基于国密算法SM2-SM3-SM4构造的n选m模式隐私查询方法 | |
CN112287379B (zh) | 业务数据使用方法、装置、设备、存储介质和程序产品 | |
CN108650080A (zh) | 一种密钥管理方法和系统 | |
CN110210249A (zh) | 基于数据混淆实现匿踪查询功能的系统及其方法 | |
Wang et al. | A Verifiable Fuzzy Keyword Search Scheme Over Encrypted Data. | |
CN111859435B (zh) | 一种数据安全处理方法及装置 | |
Chain et al. | Enhancement authentication protocol using zero‐knowledge proofs and chaotic maps | |
CN111371555A (zh) | 一种签名认证方法及系统 | |
Wang et al. | Search ranges efficiently and compatibly as keywords over encrypted data | |
CN105843846A (zh) | 一种提供匿名保护的社工库系统及查询方法 | |
Alslman et al. | Enhanced and authenticated cipher block chaining mode | |
CN111641604B (zh) | 基于网银证书的签章方法及基于网银证书的签章系统 | |
CN111914308B (zh) | 一种利用智能卡内ca证书进行移动数据签名的方法 | |
Xie et al. | Data Security Based on Blockchain Digital Currency | |
CN113034276A (zh) | 一种区块链隐私交易解决方法 | |
Vishwakarma et al. | BSS: Blockchain enabled security system for internet of things applications | |
Wei et al. | Bounded vector signatures and their applications | |
Burra et al. | Leakage resilient searchable symmetric encryption with periodic updation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20210223 |
|
WD01 | Invention patent application deemed withdrawn after publication |