CN112751665A - 一种安全多方计算方法、设备、系统及存储介质 - Google Patents
一种安全多方计算方法、设备、系统及存储介质 Download PDFInfo
- Publication number
- CN112751665A CN112751665A CN201911045667.2A CN201911045667A CN112751665A CN 112751665 A CN112751665 A CN 112751665A CN 201911045667 A CN201911045667 A CN 201911045667A CN 112751665 A CN112751665 A CN 112751665A
- Authority
- CN
- China
- Prior art keywords
- shared secret
- trusted device
- party
- participants
- fragments
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
Abstract
本申请实施例提供一种安全多方计算方法、设备、系统及存储介质,其中,系统包括多个参与方和对所述多个参与方可信的可信设备,所述多个参与方分别与所述可信设备通信连接;所述可信设备,用于响应于安全多方计算触发事件,为所述多个参与方生成共享秘密信息,将所述共享秘密信息拆分为多个共享秘密分片,并将所述多个共享秘密分片分别提供给所述多个参与方;所述多个参与方,用于基于各自接收到的共享秘密分片参与安全多方计算。本申请实施例中,可利用可信设备保护安全多方计算过程中所需的共享秘密信息及共享秘密分片的安全,从而保证安全多方计算的安全性,并可有效提高安全多方计算的效率。
Description
技术领域
本申请涉及安全技术领域,尤其涉及一种安全多方计算方法、设备、系统及存储介质。
背景技术
安全多方计算(MPC)是一个由多个参与方各自提供输入,共同计算输出的计算协议。该协议的特点是各个参与方仅了解自身的输入和计算的输出,而无法了解其他任何参与方的输入。
MPC可适用于乘法等基础算法中,也可适用于可表示成基础算法过程的各种复杂算法中。目前,在MPC的这些应用过程中,通常需要使用同态加密、不经意传输等技术来守护各参与方的数据安全性。
但是,这些技术的实现过程过于复杂,存在计算量大、效率低等问题,这导致MPC的性能无法满足用户日益增长的需求。
发明内容
本申请的多个方面提供一种安全多方计算方法、设备、系统及存储介质,以提高安全多方计算的效率和安全性。
本申请实施例提供一种安全多方计算系统,包括多个参与方和对所述多个参与方可信的可信设备,所述多个参与方分别与所述可信设备通信连接;
所述可信设备,用于响应于安全多方计算触发事件,为所述多个参与方生成共享秘密信息,将所述共享秘密信息拆分为多个共享秘密分片,并将所述多个共享秘密分片分别提供给所述多个参与方;
所述多个参与方,用于基于各自接收到的共享秘密分片参与安全多方计算。
本申请实施例还提供一种安全多方计算方法,适用于可信设备,所述可信设备对参与安全多方计算的多个参与方可信,所述方法包括:
响应于安全多方计算触发事件,为所述多个参与方生成共享秘密信息;
将所述共享秘密信息拆分为多个共享秘密分片;
将所述多个共享秘密分片分别提供给所述多个参与方。
本申请实施例还提供一种安全多方计算方法,适用于参与安全多方计算的参与方,包括:
从可信设备中获取共享秘密分片;
基于获取到的所述共享秘密分片参与安全多方计算;
其中,所述可信设备对所述参与方可信,所述共享秘密分片是由所述可信设备对为参与安全多方计算的多个参与方生成的共享秘密信息进行拆分而产生的。
本申请实施例还提供一种可信设备,所述可信设备对参与安全多方计算的多个参与方可信,所述可信设备包括存储器、处理器和通信组件;
所述存储器用于存储一条或多条计算机指令;
所述处理器与所述存储器和所述通信组件耦合,用于执行所述一条或多条计算机指令,以用于:
响应于安全多方计算触发事件,为所述多个参与方生成共享秘密信息;
将所述共享秘密信息拆分为多个共享秘密分片;
通过所述通信组件将所述多个共享秘密分片分别提供给所述多个参与方。
本申请实施例还提供一种计算设备,包括存储器、处理器和通信组件;
所述存储器用于存储一条或多条计算机指令;
所述处理器与所述存储器和通信组件耦合,用于执行所述一条或多条计算机指令,以用于:
通过所述通信组件从可信设备中获取共享秘密分片;
基于获取到的所述共享秘密分片参与安全多方计算;
其中,所述可信设备对所述参与方可信,所述共享秘密分片是由所述可信设备对为参与安全多方计算的多个参与方生成的共享秘密信息进行拆分而产生的。
本申请实施例还提供一种存储计算机指令的计算机可读存储介质,当所述计算机指令被一个或多个处理器执行时,致使所述一个或多个处理器执行前述的安全多方计算方法。
在本申请实施例中,利用可信设备生成共享秘密信息,将共享秘密信息拆分为多个共享秘密分片后分发给多个参与方,以供多个参与方基于各自接收到的共享秘密分片参与安全多方计算。据此,本申请实施例中,利用可信设备生成安全多方计算过程中所需的共享秘密信息及共享秘密分片,可降低安全多方计算的复杂度,从而可有效提高安全多方计算的效率,而且,基于可信设备的可信性,可避免共享秘密信息及共享秘密分片的泄露,从而保证安全多方计算的安全性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请一实施例提供的数据处理系统的结构示意图;
图2为本申请另一实施例提供的一种安全多方计算方法的流程示意图;
图3为本申请又一实施例提供的一种安全多方计算方法的流程示意图;
图4为本申请又一实施例提供的一种可信设备的结构示意图;
图5为本申请又一实施例提供的一种计算设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前,安全多方计算通常需要使用同态加密、不经意传输等技术来守护各参与方的数据安全性,但是,这些技术的实现过程过于复杂,存在计算量大、效率低等问题。为改善现有技术存在的问题,本申请的一些实施例中:利用可信设备生成共享秘密信息,将共享秘密信息拆分为多个共享秘密分片后分发给多个参与方,以供多个参与方基于各自接收到的共享秘密分片参与安全多方计算。据此,本申请实施例中,利用可信设备生成安全多方计算过程中所需的共享秘密信息及共享秘密分片,可降低安全多方计算的复杂度,从而可有效提高安全多方计算的效率,而且,基于可信设备的可信性,可避免共享秘密信息及共享秘密分片的泄露,从而保证安全多方计算的安全性。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图1为本申请一实施例提供的一种安全多方计算系统的结构示意图。如图1所示,该系统包括:多个参与方10和可信设备20,多个参与方10分别与可信设备20通信连接。
本申请实施例提供的安全多方计算系统可应用于各种安全多方计算场景中,如医疗业务场景、金融业务场景或电商业务场景等等。例如,在电商业务场景中,不同电商商家之间进行数据融合计算时可采用安全多方计算。再例如,在医疗业务场景中,医院和医疗分析机构对病人进行病情分析时可采用安全多方计算。本实施例对应用场景不做限定。
本实施例中,安全多方计算可采用秘密共享的机制,也即安全多方计算的计算过程及计算结果可遵循秘密共享机制。当然,本实施例并不限于此。
其中,秘密共享机制,是指将秘密以适当的方式拆分,拆分后的每一个分片由不同的参与方管理,单个参与方无法恢复秘密,只有若干个参与方一同协作才能恢复秘密。
安全多方计算过程中,可能涉及到若干需要进行秘密共享的信息,我们将这些信息描述为共享秘密信息。在不同的场景中,共享秘密信息的实现形式可能不完全相同,例如,当安全多方计算中包含乘法的计算时,共享秘密信息可能是一组用于乘法计算的随机数。当然,这仅是示例性的,本实施例中,共享秘密信息可实现为场景所需的任意形式,本实施例对此不作限定。
本实施例中,可利用可信设备20对安全多方计算过程中涉及到的共享秘密信息进行保护。
其中,可信设备20中可运行可信执行环境(TEE,Trusted ExecutionEnvironment),TEE具有自身的执行空间,TEE提供了授权安全软件(可信应用,TA)的安全执行环境,同时也保护TA的资源和数据的保密性、完整性和访问权限。
基于此,对可信设备20来说,可响应于安全多方计算触发事件,为多个参与方10生成共享秘密信息,并将共享秘密信息拆分为多个共享秘密分片。
对于共享秘密信息及共享秘密分片,窃取者主要包括设备管理员或者攻击程序等。而正如前文提及的,可信设备20可保护其内资源和数据的保密性、完整性和访问权限。也即是,可信设备20生成共享秘密信息及共享秘密分片的处理过程对外不可见,因此,窃取者将无法窃取到共享秘密信息及共享秘密分片。
可信设备20可将多个共享秘密分片分别提供给多个参与方10。
本实施例中,参与安全多方计算的参与方10为多个,图1中示出了2个参与方10,但应当理解的是,本实施例并不限于此,参与方10的数量可以是3个、5个或者其它数量。
对多个参与方10来说,可各自接收到来自可信设备20的共享秘密分片。多个参与方10可基于各自接收到的共享秘密分片参与安全多方计算。
例如,当共享秘密分片是用于安全多方计算中包含的乘法计算时,多个参与方10可基于各自的共享秘密分片参与乘法计算。
本实施例中,可信设备20作为安全多方计算过程中所需的共享秘密信息及共享秘密分片的生成者,可保持严格中立,保护共享秘密信息及共享秘密分片的保密性、完整性和访问权限,从而,可避免共享秘密信息及共享秘密分片的泄露,从而保证安全多方计算的安全性。而且,由可信设备20生成安全多方计算过程中所需的共享秘密信息及共享秘密分片,可免去同态加密或不经意传输等技术繁琐的处理过程,降低安全多方计算的复杂度,从而可有效提高安全多方计算的效率。
在上述或下述实施例中,可信设备20可采用以下至少两种实现方式保证共享秘密信息和共享秘密分片的安全性。
在一种实现方式中,可信设备20可基于其产品密钥,加密保存共享秘密信息以及多个共享秘密分片。其中,可信设备20的产品密钥对外不可见。其中,可信设备20的产品密钥可以是在可信设备20出厂时烧录在可信设备20的CPU中的密钥,当然,也可以采用其它形式实现的对外不可见的密钥,本实施例对此不作限定。
在本实现方式中,可信设备20中可运行用于管理共享秘密信息以及多个共享秘密分片的应用程序,并使用可信设备20的产品密钥对该应用程序的运行过程进行加密。对于前文提及的窃取者来说,由于无法窃取到可信设备20的产品密钥,因此,也就无法从可信设备20中窃取共享秘密信息以及多个共享秘密分片。
在另一种实现方式中,可信设备20可将共享秘密信息和多个共享秘密分片存储至可信设备20的存储空间中。其中,可信设备20的存储空间对外不可查询。
在本实现方式中,可信设备20的存储空间可以是TEE下的存储空间,这类存储空间与外界是隔离的,设备管理员以及TEE之外的程序均无法访问该存储空间。因此,对于前文提及的窃取者来说,由于无法访问可信设备20的存储空间,也就无法从可信设备20中窃取共享秘密信息以及多个共享秘密分片。
值得说明的是,上述两种实现方式仅是示例性的,本实施例中还可采用其它实现方式保护可信设备20生成的共享秘密信息及共享秘密分片的安全性,本实施例并不限于此。
本实施例中,可利用可信设备20保护安全多方计算中所需的共享秘密信息及共享秘密分片,从而可防止窃取者窃取到共享秘密信息及共享秘密分片,进而保证安全多方计算的多个参与方10的数据安全。
在上述或下述实施例中,在可信设备20在将多个共享秘密分片分别提供给多个参与方10的过程中,可基于通信密钥保护共享秘密分片在分发过程中的安全性。
由于可信设备20与多个参与方10之间的分发过程相似,为便于描述,以下以第一参与方10为例,进行分发过程的说明,第一参与方10可以是多个参与方10中的任意一个。
本实施例中,针对第一参与方10,可信设备20可确定第一参与方10对应的共享秘密分片;基于可信设备20与第一参与方10之间协商的通信密钥,对第一参与方10对应的共享秘密分片进行加密;将第一参与方10对应的加密后的共享秘密分片发送至第一参与方10。
其中,可信设备20与第一参与方10之间的通信密钥可以是对称密钥,也可以是非对称密钥。
以非对称密钥为例,可信设备20可使用第一参与方10的公钥对第一参与方10对应的共享秘密分片进行加密,并将加密后的共享秘密分片发送给第一参与方10。而,对于第一参与方10来说,则可使用其私钥解密出其对应的共享秘密分片。
另外,本实施例中,在执行上述共享秘密分片的分发过程之前,还可对进行可信设备20的身份认证。
本实施例中,可由多个参与方10自身或者认证服务提供商对可信设备20进行身份认证。以下将分别说明参与方10及认证服务提供商对可信设备20进行身份认证的过程。
对于由参与方10对可信设备20进行身份认证的情况,还是以第一参与方10为例。第一参与方10可向可信设备20发送身份认证请求;可信设备20则可在接收到身份认证请求时,向第一参与方10发送身份认证信息;第一参与方10可基于可信设备20发送的身份认证信息对可信设备20进行身份认证。
对于由认证服务提供商对可信设备20进行身份认证的情况,认证服务提供商可向可信设备20发送身份认证请求;可信设备20则可在接收到身份认证请求时,向认证服务提供商发送身份认证信息;认证服务提供商可基于可信设备20发送的身份认证信息对可信设备20进行身份认证,并将身份认证结果通知给多个参与方10。
基于上述对可信设备20的身份认证,若可信设备20通过身份认证,则多个参与方10可分别与可信设备20协商通信密钥,进而利用协商获得的通信密钥保证前述的共享秘密分片在分发过程中的安全。
其中,身份认证信息可以是可信设备20利用其产品私钥对以基础信息进行签名而形成的。可信设备20的产品公钥可对外公布,因此,多个参与方10或者认证服务提供商可利用可信设备20的产品公钥对可信设备20发出的身份认证信息进行验签,并在验签成功的情况下,确定可信设备20通过身份认证。其中,验签是指验证是否可利用可信设备20的产品公钥成功解密可信设备20发出的身份认证信息。
当然,这仅是示例性的,本实施例中,还可采用其它方式对可信设备20进行身份认证,本实施例并不限于此。
本实施例中,通过在分发共享秘密分片之前对可信设备20进行身份认证,可保证共享秘密分片的可信性,以避免窃取者假冒可信设备20,进而利用假冒的共享秘密分片反推出参与方10的数据而造成参与方10数据泄露的情况发生。而且,利用可信设备20与参与者之间协商的通信密钥对共享秘密分片的分发过程进行加密保护,可降低共享秘密分片在分发过程中被窃取的风险。
在上述或下述实施例中,安全多方计算中可包含乘法的计算,这种情况下,可信设备20可生成多个用于乘法计算的共享秘密因子,作为共享秘密信息。
若参与方10的数量为M个,可信设备20可为M个参与方10生成共享秘密信息,共享秘密信息包括N个共享秘密因子,其中,N-1个共享秘密因子的乘积等于另外一个共享秘密因子。其中,M和N为正整数,M≥2,N≥3。
可信设备20可对N个共享秘密因子分别进行拆分。每个共享秘密因子可被拆分为多个因子分片,实际应用中,可将每个共享秘密因子拆分为M个因子分片,但本实施例并不限于此。
基于此,可信设备20可从N个共享秘密因子中各取一个因子分片组成一个参与方10的共享秘密分片。也即是,针对每个参与方10,可信设备20可从每个共享秘密因子中提取因子分片,这样,每个参与方10将对应N个因子分片,这N个因子分片组成一共享秘密分片。据此,可确定出多个参与方10各自对应的共享秘密分片。
对于一个乘法计算来说,可包含多个待运算的乘法因子,多个乘法因子可以秘密共享的方式由多个参与者共享。多个参与方10分别持有待运算的乘法因子的分片。
每个参与方10可利用可信设备20提供的共享秘密分片,也即是N个因子分片,对其持有的待运算的乘法因子的分片进行变换,并将变换后产生的中间数据分享至其它参与方10;同样,还可获得其他参与方10分享出来的中间数据;
这样,每个参与方10可基于自身产生的中间数据和其它参与方10分享的中间数据,计算待运算的乘法因子对应的计算结果分片。也即是,每个参与方10可生成本次乘法计算的计算结果分片,这样,多个参与方10获得的计算结果分片融合后产生的计算结果即为待运算的乘法因子相乘后的积。
其中,本实施例中,待运算的乘法因子可以是实数,也可以是矩阵,本实施例对此不作限定。
以下,以参与方为甲和乙,且乘法因子为A和B为例,详细说明本实施例的技术方案。
当甲和乙期望进行一个针对A和B的安全乘法计算时,可将A和B的分片分别提供给甲和乙,将提供给甲的分片表示为【A】_甲和【B】_甲,将提供给乙的分片表示为【A】_乙和【B】_乙。
基于此,可信设备可为本次乘法计算生成共享秘密因子X、Y和Z,其中,Z=X*Y。可信设备可将共享秘密因子拆分为因子分片,以产生甲对应的共享秘密分片X1、Y1和Z1,和乙对应的共享秘密分片X2、Y2和Z2,其中,Z2=(X1+X2)*(Y1+Y2)-Z1,并通过甲和乙的公钥分别加密甲和乙对应的共享秘密分片后分发至甲和乙。
甲和乙利用自己的私钥可解密出其各自对应的共享秘密分片,这样,甲将持有【A】_甲、【B】_甲、X1、Y1和Z1,乙将持有【A】_乙、【B】_乙、X2、Y2和Z2。
甲可计算中间数据C1=【A】_甲-X1,D1=【B】_甲-Y1;乙可计算中间数据C2=【A】_乙-X2,D2=【B】_乙-Y2。甲可将中间数据C1和D1分享给乙,而乙可将中间数据C2和D2分享给甲。
从而,甲和乙均可复原出C=A-X,D=B-Y。甲可继续计算E=Z1+C*Y1+D*X1作为计算结果分片;乙可继续计算F=Z2+C*Y2+D*X2+C*D作为计算结果分片。
其中,将E和F融合的情况下:E+F=Z+C*Y+D*X+C*D,而基于Z=X*Y,可得E+F=(C+X)*(D+Y)=A*B。也即是,甲和乙各自获得的计算结果分量融合后即为A和B的乘积。
据此,甲和乙之间通过可信设备的辅助,完成了安全乘法计算。
值得说明的是,上述针对乘法计算产生共享秘密信息及共享秘密分片的实现方式,以及基于共享秘密分片进行乘法计算的实现方式均是示例性的,本实施例中并不限于此。
在上述的安全多方计算过程中,可信设备可保护共享秘密信息及共享秘密分片不被窃取,从而保证安全多方计算过程的安全性。而且,与传统的同态加密等方式相比,可大大减少处理复杂度,从而提高安全多方计算的效率。
图2为本申请另一实施例提供的一种安全多方计算方法的流程示意图。如图2所示,该方法适用于安全多方计算系统中的可信设备,安全多方计算系统中还包括多个参与方,可信设备对多个参与方可信。该方法包括:
200、响应于安全多方计算触发事件,为多个参与方生成共享秘密信息;
201、将共享秘密信息拆分为多个共享秘密分片;
202、将多个共享秘密分片分别提供给多个参与方。
本实施例中,可信设备作为安全多方计算过程中所需的共享秘密信息及共享秘密分片的生成者,可保持严格中立,保护共享秘密信息及共享秘密分片的保密性、完整性和访问权限,从而,可避免共享秘密信息及共享秘密分片的泄露,从而保证安全多方计算的安全性。而且,由可信设备生成安全多方计算过程中所需的共享秘密信息及共享秘密分片,可免去同态加密或不经意传输等技术繁琐的处理过程,降低安全多方计算的复杂度,从而可有效提高安全多方计算的效率。
在一可选实施例中,该方法还包括:
基于可信设备的产品密钥,加密保存共享秘密信息以及多个共享秘密分片,产品密钥对外不可见。
在一可选实施例中,该方法还包括:
将共享秘密信息和多个共享秘密分片存储至可信设备的存储空间中,可信设备的存储空间对外不可查询。
在一可选实施例中,步骤将多个共享秘密分片分别提供给多个参与方,包括:
针对第一参与方,确定第一参与方对应的共享秘密分片;
基于可信设备与第一参与方之间协商的通信密钥,对第一参与方对应的共享秘密分片进行加密;
将第一参与方对应的加密后的共享秘密分片发送至第一参与方;
其中,第一参与方为多个参与方中的任意一个。
在一可选实施例中,基于可信设备与第一参与方之间协商的通信密钥,对第一参与方对应的共享秘密分片进行加密之前,还包括:
接收第一参与方发送的身份认证请求;
向第一参与方发送身份认证信息,以供第一参与方对可信设备进行身份认证;
在通过第一参与方的身份认证的情况下,与第一参与方协商通信密钥。
在一可选实施例中,安全多方计算包含乘法的计算,参与方的数量为M个,步骤为多个参与方生成共享秘密信息,包括:
为M个参与方生成共享秘密信息,共享秘密信息包括N个共享秘密因子,其中,N-1个共享秘密因子的乘积等于另外一个共享秘密因子;
将共享秘密信息拆分为多个共享秘密分片,包括:
将每个共享秘密因子分别拆分为M个因子分片,从N个共享秘密因子中各取一个因子分片组成一个参与方的共享秘密分片;
其中,M和N为正整数,M≥2,N≥3。
在一可选实施例中,待运算的乘法因子为实数或矩阵。
值得说明的是,上述关于安全多方计算方法的各实施例中涉及到的技术细节,可参考前述安全多方计算系统中有关可信设备的相关描述,为了节省篇幅,在此不再赘述,但这不应造成对本申请保护范围的损失。
图3为本申请又一实施例提供的一种安全多方计算方法的流程示意图。如图3所示,该方法适用于安全多方计算系统中的参与方,安全多方计算系统中还包括其它参与方以及可信设备,可信设备对各参与方可信。该方法包括:
300、从可信设备中获取共享秘密分片;
301、基于获取到的共享秘密分片参与安全多方计算;
其中,可信设备对参与方可信,共享秘密分片是由可信设备对为参与安全多方计算的多个参与方生成的共享秘密信息进行拆分而产生的。
在一可选实施例中,在从可信设备中获取共享秘密分片之前,该方法还包括:
向可信设备发送身份认证请求;
接收可信设备返回的身份认证信息;
基于身份认证信息对可信设备进行身份认证,并在可信设备通过身份认证的情况下,与可信设备协商通信密钥,通信密钥用于解密出共享秘密分片。
在一可选实施例中,安全多方计算包括乘法的计算,参与方持有待运算的乘法因子的分片,步骤基于获取到的共享秘密分片参与安全多方计算,包括:
利用N个共享秘密因子分片,对持有的待运算的乘法因子的分片进行变换,并将变换后产生的中间数据分享至其它参与方;以及
基于自身产生的中间数据和其它参与方分享的中间数据,计算待运算的乘法因子对应的计算结果分片;
其中,多个参与方获得的计算结果分片融合后产生的计算结果为待运算的乘法因子相乘后的积。
值得说明的是,上述关于安全多方计算方法的各实施例中涉及到的技术细节,可参考前述安全多方计算系统中有关参与方的相关描述,为了节省篇幅,在此不再赘述,但这不应造成对本申请保护范围的损失。
需要说明的是,在上述实施例及附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如201、202等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。
图4为本申请又一实施例提供的一种可信设备的结构示意图。如图4所示,该可信设备对安全多方计算系统中的多个参与方可信,该可信设备包括:存储器40、处理器41以及通信组件42。
存储器40,用于存储计算机程序,并可被配置为存储其它各种数据以支持在可信设备上的操作。这些数据的示例包括用于在可信设备上操作的任何应用程序或方法的指令等。
可信设备中可运行可信执行环境(TEE,Trusted Execution Environment),TEE具有自身的执行空间,TEE提供了授权安全软件(可信应用,TA)的安全执行环境,同时也保护TA的资源和数据的保密性、完整性和访问权限。
基于此,在可信设备中,处理器41,与存储器40及通信组件42耦合,用于执行存储器中的计算机程序,以用于:
响应于安全多方计算触发事件,为多个参与方生成共享秘密信息;
将共享秘密信息拆分为多个共享秘密分片;
通过通信组件42将多个共享秘密分片分别提供给多个参与方。
本实施例中,可信设备作为安全多方计算过程中所需的共享秘密信息及共享秘密分片的生成者,可保持严格中立,保护共享秘密信息及共享秘密分片的保密性、完整性和访问权限,从而,可避免共享秘密信息及共享秘密分片的泄露,从而保证安全多方计算的安全性。而且,由可信设备生成安全多方计算过程中所需的共享秘密信息及共享秘密分片,可免去同态加密或不经意传输等技术繁琐的处理过程,降低安全多方计算的复杂度,从而可有效提高安全多方计算的效率。
在一可选实施例中,处理器41还用于:
基于可信设备的产品密钥,加密保存共享秘密信息以及多个共享秘密分片,产品密钥对外不可见。
在一可选实施例中,处理器41还用于:
将共享秘密信息和多个共享秘密分片存储至可信设备的存储空间中,可信设备的存储空间对外不可查询。
在一可选实施例中,处理器41在将多个共享秘密分片分别提供给多个参与方时,用于:
针对第一参与方,确定第一参与方对应的共享秘密分片;
基于可信设备与第一参与方之间协商的通信密钥,对第一参与方对应的共享秘密分片进行加密;
将第一参与方对应的加密后的共享秘密分片发送至第一参与方;
其中,第一参与方为多个参与方中的任意一个。
在一可选实施例中,处理器41在基于可信设备与第一参与方之间协商的通信密钥,对第一参与方对应的共享秘密分片进行加密之前,还用于:
接收第一参与方发送的身份认证请求;
向第一参与方发送身份认证信息,以供第一参与方对可信设备进行身份认证;
在通过第一参与方的身份认证的情况下,与第一参与方协商通信密钥。
在一可选实施例中,安全多方计算包含乘法的计算,参与方的数量为M个,处理器41在为多个参与方生成共享秘密信息时,用于:
为M个参与方生成共享秘密信息,共享秘密信息包括N个共享秘密因子,其中,N-1个共享秘密因子的乘积等于另外一个共享秘密因子;
将共享秘密信息拆分为多个共享秘密分片,包括:
将每个共享秘密因子分别拆分为M个因子分片,从N个共享秘密因子中各取一个因子分片组成一个参与方的共享秘密分片;
其中,M和N为正整数,M≥2,N≥3。
在一可选实施例中,待运算的乘法因子为实数或矩阵。
值得说明的是,上述关于可信设备的各实施例中涉及到的技术细节,可参考前述安全多方计算系统中有关可信设备的相关描述,为了节省篇幅,在此不再赘述,但这不应造成对本申请保护范围的损失。
进一步,如图4所示,该可信设备还包括:电源组件43等其它组件。图4中仅示意性给出部分组件,并不意味着可信设备只包括图4所示组件。
相应地,本申请实施例还提供一种存储有计算机程序的计算机可读存储介质,计算机程序被执行时能够实现上述方法实施例中可由可信设备执行的各步骤。
图5为本申请又一实施例提供的一种计算设备的结构示意图。如图5所示,该计算设备作为安全多方计算系统中的一个参与方,可与安全多方计算系统中的可信设备及其它参与方通信。该计算设备包括:存储器50、处理器51以及通信组件52。
存储器50,用于存储计算机程序,并可被配置为存储其它各种数据以支持在计算设备上的操作。这些数据的示例包括用于在计算设备上操作的任何应用程序或方法的指令等。
存储器50可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
处理器51,与存储器50及通信组件52耦合,用于执行存储器50中的计算机程序,以用于:
通过通信组件从可信设备中获取共享秘密分片;
基于获取到的共享秘密分片参与安全多方计算;
其中,可信设备对参与方可信,共享秘密分片是由可信设备对为参与安全多方计算的多个参与方生成的共享秘密信息进行拆分而产生的。
在一可选实施例中,处理器51在在从可信设备中获取共享秘密分片之前,还用于:
向可信设备发送身份认证请求;
接收可信设备返回的身份认证信息;
基于身份认证信息对可信设备进行身份认证,并在可信设备通过身份认证的情况下,与可信设备协商通信密钥,通信密钥用于解密出共享秘密分片。
在一可选实施例中,安全多方计算包括乘法的计算,参与方持有待运算的乘法因子的分片,处理器51在基于获取到的共享秘密分片参与安全多方计算时,用于:
利用N个共享秘密因子分片,对持有的待运算的乘法因子的分片进行变换,并将变换后产生的中间数据分享至其它参与方;以及
基于自身产生的中间数据和其它参与方分享的中间数据,计算待运算的乘法因子对应的计算结果分片;
其中,多个参与方获得的计算结果分片融合后产生的计算结果为待运算的乘法因子相乘后的积。
值得说明的是,上述关于计算设备的各实施例中涉及到的技术细节,可参考前述安全多方计算系统中有关参与方的相关描述,为了节省篇幅,在此不再赘述,但这不应造成对本申请保护范围的损失。
进一步,如图5所示,该计算设备还包括:显示器53、电源组件54、音频组件55等其它组件。图5中仅示意性给出部分组件,并不意味着计算设备只包括图5所示组件。
相应地,本申请实施例还提供一种存储有计算机程序的计算机可读存储介质,计算机程序被执行时能够实现上述方法实施例中可由计算设备执行的各步骤。
其中,图4和图5中的通信组件被配置为便于通信组件所在设备和其他设备之间有线或无线方式的通信。通信组件所在设备可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件可基于近场通信(NFC)技术、射频识别(RFID)技术、红外数据协会(IrDA)技术、超宽带(UWB)技术、蓝牙(BT)技术或其它技术来实现,以促进短程通信。
其中,图5中的显示器包括屏幕,其屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。
其中,图4和图5中的电源组件,为电源组件所在设备的各种组件提供电力。电源组件可以包括电源管理系统,一个或多个电源,及其他与为电源组件所在设备生成、管理和分配电力相关联的组件。
其中,图5中的音频组件,可被配置为输出和/或输入音频信号。例如,音频组件包括一个麦克风(MIC),当音频组件所在设备处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器或经由通信组件发送。在一些实施例中,音频组件还包括一个扬声器,用于输出音频信号。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (23)
1.一种安全多方计算系统,其特征在于,包括多个参与方和对所述多个参与方可信的可信设备,所述多个参与方分别与所述可信设备通信连接;
所述可信设备,用于响应于安全多方计算触发事件,为所述多个参与方生成共享秘密信息,将所述共享秘密信息拆分为多个共享秘密分片,并将所述多个共享秘密分片分别提供给所述多个参与方;
所述多个参与方,用于基于各自接收到的共享秘密分片参与安全多方计算。
2.根据权利要求1所述的系统,其特征在于,所述可信设备还用于:
基于所述可信设备的产品密钥,加密保存所述共享秘密信息以及所述多个共享秘密分片,所述产品密钥对外不可见。
3.根据权利要求1所述的系统,其特征在于,所述可信设备还用于:
将所述共享秘密信息和所述多个共享秘密分片存储至所述可信设备的存储空间中,所述可信设备的存储空间对外不可查询。
4.根据权利要求1所述的系统,其特征在于,所述可信设备在将所述多个共享秘密分片分别提供给所述多个参与方时,用于:
针对第一参与方,确定所述第一参与方对应的共享秘密分片;
基于所述可信设备与所述第一参与方之间协商的通信密钥,对所述第一参与方对应的共享秘密分片进行加密;
将所述第一参与方对应的加密后的共享秘密分片发送至所述第一参与方;
其中,所述第一参与方为所述多个参与方中的任意一个。
5.根据权利要求4所述的系统,其特征在于,所述可信设备还用于:
接收所述第一参与方发送的身份认证请求;
向所述第一参与方发送身份认证信息,以供所述第一参与方对所述可信设备进行身份认证;
在通过所述第一参与方的身份认证的情况下,与所述第一参与方协商所述通信密钥。
6.根据权利要求5所述的系统,其特征在于,所述可信设备还用于:
利用所述可信设备的产品私钥对一基础信息进行签名,作为所述身份认证信息;
所述第一参与方还用于:利用所述可信设备的产品公钥对所述身份认证信息进行验签,并在验签成功的情况下,确定所述可信设备通过身份认证。
7.根据权利要求1所述的系统,其特征在于,所述安全多方计算包含乘法的计算,所述参与方的数量为M个,所述可信设备在为所述多个参与方生成共享秘密信息时,用于:
为所述M个参与方生成共享秘密信息,所述共享秘密信息包括N个共享秘密因子,其中,N-1个共享秘密因子的乘积等于另外一个共享秘密因子;
所述可信设备在将所述共享秘密信息拆分为多个共享秘密分片时,用于:
将每个共享秘密因子分别拆分为M个因子分片,从N个共享秘密因子中各取一个因子分片组成一个参与方的共享秘密分片;
其中,M和N为正整数,M≥2,N≥3。
8.根据权利要求7所述的系统,其特征在于,所述多个参与方分别持有待运算的乘法因子的分片,所述多个参与方基于各自接收到的共享秘密分片参与安全多方计算时,用于:
每个参与方利用其N个共享秘密因子分片,对其持有的待运算的乘法因子的分片进行变换,并将变换后产生的中间数据分享至其它参与方;以及
基于自身产生的中间数据和其它参与方分享的中间数据,计算所述待运算的乘法因子对应的计算结果分片;
其中,所述多个参与方获得的计算结果分片融合后产生的计算结果为所述待运算的乘法因子相乘后的积。
9.根据权利要求8所述的系统,其特征在于,所述待运算的乘法因子为实数或矩阵。
10.根据权利要求1-9任一项所述的系统,其特征在于,所述安全多方计算包括针对医疗业务、金融业务和/或电商业务的计算。
11.一种安全多方计算方法,适用于可信设备,其特征在于,所述可信设备对参与安全多方计算的多个参与方可信,所述方法包括:
响应于安全多方计算触发事件,为所述多个参与方生成共享秘密信息;
将所述共享秘密信息拆分为多个共享秘密分片;
将所述多个共享秘密分片分别提供给所述多个参与方。
12.根据权利要求11所述的方法,其特征在于,还包括:
基于所述可信设备的产品密钥,加密保存所述共享秘密信息以及所述多个共享秘密分片,所述产品密钥对外不可见。
13.根据权利要求11所述的方法,其特征在于,还包括:
将所述共享秘密信息和所述多个共享秘密分片存储至所述可信设备的存储空间中,所述可信设备的存储空间对外不可查询。
14.根据权利要求11所述的方法,其特征在于,所述将所述多个共享秘密分片分别提供给所述多个参与方,包括:
针对第一参与方,确定所述第一参与方对应的共享秘密分片;
基于所述可信设备与所述第一参与方之间协商的通信密钥,对所述第一参与方对应的共享秘密分片进行加密;
将所述第一参与方对应的加密后的共享秘密分片发送至所述第一参与方;
其中,所述第一参与方为所述多个参与方中的任意一个。
15.根据权利要求14所述的方法,其特征在于,所述基于所述可信设备与所述第一参与方之间协商的通信密钥,对所述第一参与方对应的共享秘密分片进行加密之前,还包括:
接收所述第一参与方发送的身份认证请求;
向所述第一参与方发送身份认证信息,以供所述第一参与方对所述可信设备进行身份认证;
在通过所述第一参与方的身份认证的情况下,与所述第一参与方协商所述通信密钥。
16.根据权利要求11所述的方法,其特征在于,所述安全多方计算包含乘法的计算,所述参与方的数量为M个,所述为所述多个参与方生成共享秘密信息,包括:
为所述M个参与方生成共享秘密信息,所述共享秘密信息包括N个共享秘密因子,其中,N-1个共享秘密因子的乘积等于另外一个共享秘密因子;
所述将所述共享秘密信息拆分为多个共享秘密分片,包括:
将每个共享秘密因子分别拆分为M个因子分片,从N个共享秘密因子中各取一个因子分片组成一个参与方的共享秘密分片;
其中,M和N为正整数,M≥2,N≥3。
17.根据权利要求11所述的方法,其特征在于,所述待运算的乘法因子为实数或矩阵。
18.一种安全多方计算方法,适用于参与安全多方计算的参与方,其特征在于,包括:
从可信设备中获取共享秘密分片;
基于获取到的所述共享秘密分片参与安全多方计算;
其中,所述可信设备对所述参与方可信,所述共享秘密分片是由所述可信设备对为参与安全多方计算的多个参与方生成的共享秘密信息进行拆分而产生的。
19.根据权利要求18所述的方法,其特征在于,在从可信设备中获取共享秘密分片之前,还包括:
向所述可信设备发送身份认证请求;
接收所述可信设备返回的身份认证信息;
基于所述身份认证信息对所述可信设备进行身份认证,并在所述可信设备通过身份认证的情况下,与所述可信设备协商通信密钥,所述通信密钥用于解密出所述共享秘密分片。
20.根据权利要求18所述的方法,其特征在于,所述安全多方计算包括乘法的计算,所述参与方持有待运算的乘法因子的分片,所述基于获取到的所述共享秘密分片参与安全多方计算,包括
利用N个共享秘密因子分片,对持有的待运算的乘法因子的分片进行变换,并将变换后产生的中间数据分享至其它参与方;以及
基于自身产生的中间数据和其它参与方分享的中间数据,计算所述待运算的乘法因子对应的计算结果分片;
其中,所述多个参与方获得的计算结果分片融合后产生的计算结果为所述待运算的乘法因子相乘后的积。
21.一种可信设备,其特征在于,所述可信设备对参与安全多方计算的多个参与方可信,所述可信设备包括存储器、处理器和通信组件;
所述存储器用于存储一条或多条计算机指令;
所述处理器与所述存储器和所述通信组件耦合,用于执行所述一条或多条计算机指令,以用于:
响应于安全多方计算触发事件,为所述多个参与方生成共享秘密信息;
将所述共享秘密信息拆分为多个共享秘密分片;
通过所述通信组件将所述多个共享秘密分片分别提供给所述多个参与方。
22.一种计算设备,其特征在于,包括存储器、处理器和通信组件;
所述存储器用于存储一条或多条计算机指令;
所述处理器与所述存储器和通信组件耦合,用于执行所述一条或多条计算机指令,以用于:
通过所述通信组件从可信设备中获取共享秘密分片;
基于获取到的所述共享秘密分片参与安全多方计算;
其中,所述可信设备对所述参与方可信,所述共享秘密分片是由所述可信设备对为参与安全多方计算的多个参与方生成的共享秘密信息进行拆分而产生的。
23.一种存储计算机指令的计算机可读存储介质,其特征在于,当所述计算机指令被一个或多个处理器执行时,致使所述一个或多个处理器执行权利要求11-20任一项所述的安全多方计算方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911045667.2A CN112751665B (zh) | 2019-10-30 | 2019-10-30 | 一种安全多方计算方法、设备、系统及存储介质 |
PCT/CN2020/124279 WO2021083179A1 (zh) | 2019-10-30 | 2020-10-28 | 一种安全多方计算方法、设备、系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911045667.2A CN112751665B (zh) | 2019-10-30 | 2019-10-30 | 一种安全多方计算方法、设备、系统及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112751665A true CN112751665A (zh) | 2021-05-04 |
CN112751665B CN112751665B (zh) | 2022-12-09 |
Family
ID=75640576
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911045667.2A Active CN112751665B (zh) | 2019-10-30 | 2019-10-30 | 一种安全多方计算方法、设备、系统及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN112751665B (zh) |
WO (1) | WO2021083179A1 (zh) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112995221A (zh) * | 2021-05-08 | 2021-06-18 | 浙江数秦科技有限公司 | 一种联盟链安全多方计算方法 |
CN113612732A (zh) * | 2021-07-06 | 2021-11-05 | 华控清交信息科技(北京)有限公司 | 一种资源调用方法、装置和多方安全计算系统 |
CN113688408A (zh) * | 2021-08-03 | 2021-11-23 | 华东师范大学 | 一种基于安全多方计算的最大信息系数方法 |
CN113992439A (zh) * | 2021-12-27 | 2022-01-28 | 支付宝(杭州)信息技术有限公司 | 分布式多方安全计算系统、方法和节点 |
CN114022093A (zh) * | 2021-09-22 | 2022-02-08 | 医渡云(北京)技术有限公司 | 一种基于多方安全的数据协同计算方法、装置及设备 |
CN114153854A (zh) * | 2022-02-09 | 2022-03-08 | 支付宝(杭州)信息技术有限公司 | 一种基于秘密分享的多键分组信息获取方法和系统 |
CN114282256A (zh) * | 2022-03-04 | 2022-04-05 | 支付宝(杭州)信息技术有限公司 | 一种基于秘密分享的排序打乱方法和恢复方法 |
CN114338017A (zh) * | 2022-03-04 | 2022-04-12 | 支付宝(杭州)信息技术有限公司 | 一种基于秘密分享的排序方法和系统 |
CN114448631A (zh) * | 2022-04-07 | 2022-05-06 | 华控清交信息科技(北京)有限公司 | 一种多方安全计算方法、系统和用于多方安全计算的装置 |
CN114726512A (zh) * | 2022-03-08 | 2022-07-08 | 支付宝(杭州)信息技术有限公司 | 数据处理方法和装置 |
CN114726580A (zh) * | 2022-03-08 | 2022-07-08 | 支付宝(杭州)信息技术有限公司 | 数据处理方法和装置 |
CN114726511A (zh) * | 2022-03-08 | 2022-07-08 | 支付宝(杭州)信息技术有限公司 | 数据处理方法和装置 |
CN114912084A (zh) * | 2022-04-01 | 2022-08-16 | 西南大学 | 基于区块链的敏感数据的安全处理方法及系统 |
CN115001672A (zh) * | 2022-05-27 | 2022-09-02 | 建信金融科技有限责任公司 | 一种安全多方计算方法、装置、系统、设备及存储介质 |
CN115982747A (zh) * | 2023-03-20 | 2023-04-18 | 建信金融科技有限责任公司 | 安全多方乘法运算方法及其装置、设备、介质及产品 |
CN116055049A (zh) * | 2023-04-03 | 2023-05-02 | 富算科技(上海)有限公司 | 多方安全计算方法、装置、系统、电子设备和存储介质 |
CN116248266A (zh) * | 2022-12-16 | 2023-06-09 | 北京海泰方圆科技股份有限公司 | 基于秘密分享的安全多方计算方法及系统 |
CN117254911A (zh) * | 2023-11-17 | 2023-12-19 | 北京安华金和科技有限公司 | 一种基于秘密分享的多方安全计算处理方法和系统 |
CN115001672B (zh) * | 2022-05-27 | 2024-05-17 | 建信金融科技有限责任公司 | 一种安全多方计算方法、装置、系统、设备及存储介质 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113849837B (zh) * | 2021-09-29 | 2024-01-02 | 支付宝(杭州)信息技术有限公司 | 一种安全模型的训练方法、装置、设备以及数据处理方法 |
CN114095157B (zh) * | 2021-10-29 | 2023-10-24 | 上海浦东发展银行股份有限公司 | 密钥管理方法、装置、计算机设备及可读存储介质 |
CN114244497B (zh) * | 2021-12-09 | 2024-02-13 | 支付宝(杭州)信息技术有限公司 | 两方协同生成分片的方法及装置 |
CN114996694B (zh) * | 2022-08-01 | 2023-01-24 | 阿里云计算有限公司 | 一种数据融合方法、设备、系统及存储介质 |
CN115617897B (zh) * | 2022-11-04 | 2023-03-14 | 华控清交信息科技(北京)有限公司 | 一种数据类型转换方法和多方安全计算系统 |
CN115630711B (zh) * | 2022-12-19 | 2023-04-07 | 华控清交信息科技(北京)有限公司 | 一种训练XGBoost模型的方法和多方安全计算平台 |
CN115941181B (zh) * | 2023-02-02 | 2023-05-12 | 华控清交信息科技(北京)有限公司 | 一种乱序秘密分享方法、系统和可读存储介质 |
CN115994161B (zh) * | 2023-03-21 | 2023-06-06 | 杭州金智塔科技有限公司 | 基于多方安全计算的数据聚合系统及方法 |
CN116363395B (zh) * | 2023-05-15 | 2023-08-22 | 北京金睛云华科技有限公司 | 基于秘密分享的可验证图片相似度识别方法和装置 |
CN116915405B (zh) * | 2023-09-13 | 2023-11-21 | 北京数牍科技有限公司 | 基于隐私保护的数据处理方法、装置、设备及存储介质 |
CN117009723B (zh) * | 2023-09-27 | 2024-01-30 | 长春吉大正元信息技术股份有限公司 | 一种多方计算方法、装置、设备及存储介质 |
CN117134911B (zh) * | 2023-10-25 | 2024-01-26 | 北京信安世纪科技股份有限公司 | 秘密共享方法、秘密分割端、秘密恢复端、系统及介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101945125A (zh) * | 2010-08-30 | 2011-01-12 | 北京邮电大学 | 一种文件传输的方法和装置 |
CN102611692A (zh) * | 2011-01-14 | 2012-07-25 | 微软公司 | 多承租人数据中心中的安全计算 |
US10083310B1 (en) * | 2013-03-13 | 2018-09-25 | Hrl Laboratories, Llc | System and method for mobile proactive secure multi-party computation (MPMPC) using commitments |
CN109446828A (zh) * | 2018-11-07 | 2019-03-08 | 北京邮电大学 | 一种安全多方计算方法及装置 |
CN110071796A (zh) * | 2018-01-22 | 2019-07-30 | 中山大学 | 一种基于共享秘密的计算方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IN2014CH00971A (zh) * | 2014-02-26 | 2015-08-28 | Samsung R & D Inst India Bangalore Private Ltd | |
CN108462575B (zh) * | 2018-03-09 | 2020-10-09 | 西安电子科技大学 | 基于无可信中心门限混合加密的上传数据加密方法 |
SG11201910061RA (en) * | 2019-01-11 | 2019-11-28 | Alibaba Group Holding Ltd | A distributed multi-party security model training framework for privacy protection |
-
2019
- 2019-10-30 CN CN201911045667.2A patent/CN112751665B/zh active Active
-
2020
- 2020-10-28 WO PCT/CN2020/124279 patent/WO2021083179A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101945125A (zh) * | 2010-08-30 | 2011-01-12 | 北京邮电大学 | 一种文件传输的方法和装置 |
CN102611692A (zh) * | 2011-01-14 | 2012-07-25 | 微软公司 | 多承租人数据中心中的安全计算 |
US10083310B1 (en) * | 2013-03-13 | 2018-09-25 | Hrl Laboratories, Llc | System and method for mobile proactive secure multi-party computation (MPMPC) using commitments |
CN110071796A (zh) * | 2018-01-22 | 2019-07-30 | 中山大学 | 一种基于共享秘密的计算方法 |
CN109446828A (zh) * | 2018-11-07 | 2019-03-08 | 北京邮电大学 | 一种安全多方计算方法及装置 |
Cited By (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112995221B (zh) * | 2021-05-08 | 2021-07-23 | 浙江数秦科技有限公司 | 一种联盟链安全多方计算方法 |
CN112995221A (zh) * | 2021-05-08 | 2021-06-18 | 浙江数秦科技有限公司 | 一种联盟链安全多方计算方法 |
CN113612732B (zh) * | 2021-07-06 | 2023-12-26 | 华控清交信息科技(北京)有限公司 | 一种资源调用方法、装置和多方安全计算系统 |
CN113612732A (zh) * | 2021-07-06 | 2021-11-05 | 华控清交信息科技(北京)有限公司 | 一种资源调用方法、装置和多方安全计算系统 |
CN113688408A (zh) * | 2021-08-03 | 2021-11-23 | 华东师范大学 | 一种基于安全多方计算的最大信息系数方法 |
CN113688408B (zh) * | 2021-08-03 | 2023-05-12 | 华东师范大学 | 一种基于安全多方计算的最大信息系数方法 |
CN114022093A (zh) * | 2021-09-22 | 2022-02-08 | 医渡云(北京)技术有限公司 | 一种基于多方安全的数据协同计算方法、装置及设备 |
CN113992439A (zh) * | 2021-12-27 | 2022-01-28 | 支付宝(杭州)信息技术有限公司 | 分布式多方安全计算系统、方法和节点 |
CN114153854A (zh) * | 2022-02-09 | 2022-03-08 | 支付宝(杭州)信息技术有限公司 | 一种基于秘密分享的多键分组信息获取方法和系统 |
CN114153854B (zh) * | 2022-02-09 | 2022-05-10 | 支付宝(杭州)信息技术有限公司 | 一种基于秘密分享的多键分组信息获取方法和系统 |
CN114282256A (zh) * | 2022-03-04 | 2022-04-05 | 支付宝(杭州)信息技术有限公司 | 一种基于秘密分享的排序打乱方法和恢复方法 |
CN114338017A (zh) * | 2022-03-04 | 2022-04-12 | 支付宝(杭州)信息技术有限公司 | 一种基于秘密分享的排序方法和系统 |
CN114282256B (zh) * | 2022-03-04 | 2022-06-07 | 支付宝(杭州)信息技术有限公司 | 一种基于秘密分享的排序打乱方法和恢复方法 |
WO2023169080A1 (zh) * | 2022-03-08 | 2023-09-14 | 支付宝(杭州)信息技术有限公司 | 数据处理 |
WO2023169081A1 (zh) * | 2022-03-08 | 2023-09-14 | 支付宝(杭州)信息技术有限公司 | 数据处理 |
CN114726511A (zh) * | 2022-03-08 | 2022-07-08 | 支付宝(杭州)信息技术有限公司 | 数据处理方法和装置 |
CN114726511B (zh) * | 2022-03-08 | 2024-03-22 | 支付宝(杭州)信息技术有限公司 | 数据处理方法和装置 |
CN114726580B (zh) * | 2022-03-08 | 2024-01-30 | 支付宝(杭州)信息技术有限公司 | 数据处理方法和装置 |
CN114726580A (zh) * | 2022-03-08 | 2022-07-08 | 支付宝(杭州)信息技术有限公司 | 数据处理方法和装置 |
CN114726512B (zh) * | 2022-03-08 | 2024-03-26 | 支付宝(杭州)信息技术有限公司 | 数据处理方法和装置 |
CN114726512A (zh) * | 2022-03-08 | 2022-07-08 | 支付宝(杭州)信息技术有限公司 | 数据处理方法和装置 |
CN114912084A (zh) * | 2022-04-01 | 2022-08-16 | 西南大学 | 基于区块链的敏感数据的安全处理方法及系统 |
CN114448631B (zh) * | 2022-04-07 | 2022-06-07 | 华控清交信息科技(北京)有限公司 | 一种多方安全计算方法、系统和用于多方安全计算的装置 |
CN114448631A (zh) * | 2022-04-07 | 2022-05-06 | 华控清交信息科技(北京)有限公司 | 一种多方安全计算方法、系统和用于多方安全计算的装置 |
CN115001672B (zh) * | 2022-05-27 | 2024-05-17 | 建信金融科技有限责任公司 | 一种安全多方计算方法、装置、系统、设备及存储介质 |
CN115001672A (zh) * | 2022-05-27 | 2022-09-02 | 建信金融科技有限责任公司 | 一种安全多方计算方法、装置、系统、设备及存储介质 |
CN116248266A (zh) * | 2022-12-16 | 2023-06-09 | 北京海泰方圆科技股份有限公司 | 基于秘密分享的安全多方计算方法及系统 |
CN116248266B (zh) * | 2022-12-16 | 2023-11-14 | 北京海泰方圆科技股份有限公司 | 基于秘密分享的安全多方计算方法及系统 |
CN115982747B (zh) * | 2023-03-20 | 2023-07-14 | 建信金融科技有限责任公司 | 基于参与方与可信第三方通信的安全多方乘法运算方法 |
CN115982747A (zh) * | 2023-03-20 | 2023-04-18 | 建信金融科技有限责任公司 | 安全多方乘法运算方法及其装置、设备、介质及产品 |
CN116055049A (zh) * | 2023-04-03 | 2023-05-02 | 富算科技(上海)有限公司 | 多方安全计算方法、装置、系统、电子设备和存储介质 |
CN117254911B (zh) * | 2023-11-17 | 2024-02-13 | 北京安华金和科技有限公司 | 一种基于秘密分享的多方安全计算处理方法和系统 |
CN117254911A (zh) * | 2023-11-17 | 2023-12-19 | 北京安华金和科技有限公司 | 一种基于秘密分享的多方安全计算处理方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112751665B (zh) | 2022-12-09 |
WO2021083179A1 (zh) | 2021-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112751665B (zh) | 一种安全多方计算方法、设备、系统及存储介质 | |
US10785019B2 (en) | Data transmission method and apparatus | |
EP3451575B1 (en) | Methods, systems and computer program product for providing encryption on a plurality of devices | |
EP2639997B1 (en) | Method and system for secure access of a first computer to a second computer | |
US8509449B2 (en) | Key protector for a storage volume using multiple keys | |
US20210367793A1 (en) | Systems and methods for signing of a message | |
WO2019051052A1 (en) | METHOD, APPARATUS AND SYSTEM FOR DATA ENCRYPTION AND DECRYPTION | |
EP3732821B1 (en) | Secure provisioning of keys | |
CN113162752B (zh) | 基于混合同态加密的数据处理方法和装置 | |
CN112769789B (zh) | 一种加密通信方法及系统 | |
KR100984275B1 (ko) | 안전하지 않은 통신 채널에서 비인증서 공개키를 사용한 보안키 생성 방법 | |
CN110363528B (zh) | 协同地址的生成、交易签名方法及装置、存储介质 | |
CN114996694B (zh) | 一种数据融合方法、设备、系统及存储介质 | |
CN111865568B (zh) | 面向数据传输的存证方法、传输方法及系统 | |
Malik et al. | Cloud computing security improvement using Diffie Hellman and AES | |
Ashraf et al. | Lightweight and authentic symmetric session key cryptosystem for client–server mobile communication | |
US20220006657A1 (en) | Mutual authentication of computer systems over an insecure network | |
Vincent et al. | A key agreement authentication protocol using an improved parallel pollard rho for electronic payment system | |
CN111865596B (zh) | 面向数据传输的验证方法及系统 | |
Ramesh et al. | Cha-Cha 20: stream cipher based encryption for cloud data centre | |
WO2023077280A1 (en) | Certificate-less authentication and secure communication | |
US20220083666A1 (en) | Key authentication | |
Wu et al. | A Robust Two Factor Authentication Scheme with Fine Grained Biometrics Verification | |
AlaDin | Secure Authentication Scheme based on Numerical Series Cryptography for Internet of Things | |
CN116346341A (zh) | 私钥保护和服务端访问方法、系统、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20221110 Address after: No. 699, Wangshang Road, Binjiang District, Hangzhou, Zhejiang Applicant after: Alibaba (China) Network Technology Co.,Ltd. Address before: Box 847, four, Grand Cayman capital, Cayman Islands, UK Applicant before: ALIBABA GROUP HOLDING Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |