CN113065146A - 一种用于区块链数据保护的同态加密方法 - Google Patents

一种用于区块链数据保护的同态加密方法 Download PDF

Info

Publication number
CN113065146A
CN113065146A CN202110359353.0A CN202110359353A CN113065146A CN 113065146 A CN113065146 A CN 113065146A CN 202110359353 A CN202110359353 A CN 202110359353A CN 113065146 A CN113065146 A CN 113065146A
Authority
CN
China
Prior art keywords
data
invisible
homomorphic
visible
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110359353.0A
Other languages
English (en)
Inventor
王保春
张蛟鹏
余洋
莫恒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Yongqi Blockchain Technology Co Ltd
Original Assignee
Zhejiang Yongqi Blockchain Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Yongqi Blockchain Technology Co Ltd filed Critical Zhejiang Yongqi Blockchain Technology Co Ltd
Priority to CN202110359353.0A priority Critical patent/CN113065146A/zh
Publication of CN113065146A publication Critical patent/CN113065146A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2457Query processing with adaptation to user needs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2468Fuzzy queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/36Creation of semantic tools, e.g. ontology or thesauri
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/20Natural language analysis
    • G06F40/237Lexical tools
    • G06F40/247Thesauruses; Synonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Fuzzy Systems (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Probability & Statistics with Applications (AREA)
  • Automation & Control Theory (AREA)
  • Artificial Intelligence (AREA)
  • Medical Informatics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种用于区块链数据保护的同态加密方法,将数据分为可见数据及不可见数据,并根据可见数据及不可见数据生成可见关键字字典及不可见关键字字典;为用户端均配置一对同态密钥,包括同态公钥及同态私钥,其中私钥由用户自己保管,公钥全网公开;通过同态密钥对不可见数据和不可见关键字字典进行同态加密,将不可见数据和可见数据上传至云服务器,将可见关键字字典和不可见关键字字典上传至区块链;将需要检索的关键词发送至第三方管理机构,并验证用户身份信息,通过后进行检索,将检索结果返回给用户端。本发明提供的用于区块链数据保护的同态加密方法,通过结合同态加密与区块链技术,保证了用户数据的安全性,提高了数据查找的效率。

Description

一种用于区块链数据保护的同态加密方法
技术领域
本发明涉及区块链通信技术领域,特别是涉及一种用于区块链数据保护的同态加密方法。
背景技术
区块链是一种新型去中心化协议,能安全地存储数字货币交易或其他数据,信息不可伪造和篡改,区块链上的交易确认由区块链上的所有节点共同完成,由共识算法保证其一致性,区块链上维护一个公共的账本,用于存储区块链网络上所有用户的余额,公共账本位于存储区块上任何节点可见,从而保证其不可伪造和篡改。
传统区块链上,用户上传的个人数据没有经过加密直接存储在区块上,导致用户的一些隐私数据完全暴露在所有节点上,当用户想要使用数据时,也无法通过关键字查询自己想要的数据。因此,设计一种用于区块链数据保护的可搜索加密数据的同态加密方法是十分有必要的。
发明内容
本发明的目的是提供一种用于区块链数据保护的同态加密方法,通过结合同态加密与区块链技术,保证了用户数据的安全性,可以通过关键字对加密数据或者未加密数据进行搜索,提高了数据查找的效率。
为实现上述目的,本发明提供了如下方案:
一种用于区块链数据保护的同态加密方法,包括如下步骤:
步骤1:通过用户端对数据进行处理,将数据分为可见数据及不可见数据,根据可见数据生成可见关键字字典,根据不可见数据生成不可见关键字字典;
步骤2:通过可信任的第三方管理机构为每个用户端均配置一对同态密钥,包括同态公钥及同态私钥,其中同态公钥全网公开,用于加密不可见数据,同态私钥由用户自己保管,用于解密加密过的数据;
步骤3:通过用户端利用同态公钥对不可见数据和不可见关键字字典进行同态加密,将可见数据和加密后的不可见数据上传至云服务器,将可见关键字字典和加密后的不可见关键字字典上传至区块链;
步骤4:通过用户端将需要检索的关键词发送至第三方管理机构,第三方管理机构对用户身份信息验证,验证通过后进行检索,并将检索结果返回给用户端;若检索的关键词为不可见数据的关键词,则需要在发送至第三方管理机构前利用同态公钥对关键词进行加密,在得到检索结果后,通过用户端利用同态私钥对检索结果进行解密。
可选的,步骤1中,通过用户端对数据进行处理,包括数据清洗、数据去重及文件编号。
可选的,步骤1中,根据可见数据生成可见关键字字典,具体为:
从可见数据中提取可见数据关键字集合,并建立原始可见关键字字典,进而建立相应的可见关键字词干字典和可见关键字同义词字典,并为所述原始可见关键字字典中的关键字建立用于字形模糊匹配的单词向量,将各个字典合并建立可见关键字字典。
可选的,步骤1中,根据不可见数据生成不可见关键字字典,具体为:
从不可见数据中提取不可见数据关键字集合,并建立原始不可见关键字字典,进而建立相应的不可见关键字词干字典和不可见关键字同义词字典,并为所述原始不可见关键字字典中的关键字建立用于字形模糊匹配的单词向量,将各个字典合并建立不可见关键字字典。
可选的,步骤2中,通过可信任的第三方管理机构为每个用户端均配置一对同态密钥,具体为:
当有用户端加入区块链时,第三方管理机构通过同态加密算法为用户端配置一对同态密钥,并给该用户端配置一个身份标识,所述同态密钥包括同态公钥及同态私钥,其中同态公钥全网公开,同态私钥由用户自己保存,用户利用同态公钥对需要加密的数据进行加密,利用同态私钥对密文进行解密。
可选的,步骤3中,通过用户端利用同态公钥对不可见数据和不可见关键字字典进行同态加密,将可见数据和加密后的不可见数据上传至云服务器,将可见关键字字典和加密后的不可见关键字字典上传至区块链,具体为:
用户端利用同态公钥对不可见数据和不可见关键字字典进行同态加密,加密完成后,用户端利用同态私钥对可见数据、不可见数据、可见关键字字典及不可见关键字字典进行签名,签名完成后,将可见数据及不可见数据上传至云服务器端,将可见关键字字典及不可见关键字字典上传至区块链。
可选的,步骤4中,第三方管理机构对用户身份信息验证,具体为:
通过用户端将第三方管理机构配置的身份标识上传到云服务器,构建身份标识库,当第三方管理机构收到用户端的检索请求时,第三方管理机构采集该用户端的身份标识,并判断身份标识库中是否存在该用户端的身份标识,若存在,则执行后续的检索。
可选的,步骤4中,通过用户端将需要检索的关键词发送至第三方管理机构,第三方管理机构对用户身份信息验证,验证通过后进行检索,并将检索结果返回给用户端,具体为:
确认需要检索的数据是否为不可见数据,若为可见数据,则通过用户端根据关键字生成陷门函数,并将陷门函数发送至第三方管理机构,第三方管理机构验证用户身份信息,验证通过后进行检索,并将检索结果返回给用户端;若为不可见数据,则通过用户端利用同态公钥将关键字进行加密,并生成陷门函数,将陷门函数发送至第三方管理机构,第三方管理机构验证用户身份信息,验证通过后进行检索,并将检索结果返回给用户端,用户端接收到后,利用同态私钥进行解密,得到需要的不可见数据。
根据本发明提供的具体实施例,本发明公开了以下技术效果:本发明提供的用于区块链数据保护的同态加密方法,结合同态加密、区块链技术和可搜索加密技术,为具有敏感数据的业务在基于区块链的应用场景提供了技术支持;将数据分为可见数据及不可见数据,并根据可见数据生成可见关键字字典,根据不可见数据生成不可见关键字字典,便于加密不可见数据;为每个用户端均配置一对同态密钥,其中同态私钥由用户自己保管,同态公钥全网公开,保证了不可见数据的安全性;通过同态公钥对不可见数据和不可见关键字字典进行同态加密,并上传至云服务器,在没有同态私钥的情况下,任何人无法解密不可见数据和应用不可见关键字字典,保证了数据的安全性;在需要查找数据时,用户端将需要检索的关键词发送至第三方管理机构,第三方管理机构验证用户身份信息,当用户身份信息验证通过时,才能进行下一步的检索,这进一步保证了数据的安全,当关键词为不可见数据的关键词时,用户端需要通过同态公钥对关键词进行加密,通过加密后的关键词进行不可见数据的检索,防止出现不可见数据的泄露,当检索完毕后,第三方管理机构将检索结果返回给用户端,用户端通过同态私钥对检索结果进行解密,整个过程中,能查看不可见数据的只有用户自己,最大限度的保证了用户的隐私安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例用于区块链数据保护的同态加密方法流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的目的是提供一种用于区块链数据保护的同态加密方法,通过结合同态加密与区块链技术,保证了用户数据的安全性,可以通过关键字对加密数据或者未加密数据进行搜索,提高了数据查找的效率。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
图1为发明实施例用于区块链数据保护的同态加密方法流程示意图,如图1所示,本发明实施例提供的用于区块链数据保护的同态加密方法,包括如下步骤:
步骤1:通过用户端对数据进行处理,将数据分为可见数据及不可见数据,根据可见数据生成可见关键字字典,根据不可见数据生成不可见关键字字典;
步骤2:通过可信任的第三方管理机构为每个用户端均配置一对同态密钥,包括同态公钥及同态私钥,其中同态公钥全网公开,用于加密不可见数据,同态私钥由用户自己保管,用于解密加密过的数据;
步骤3:通过用户端利用同态公钥对不可见数据和不可见关键字字典进行同态加密,将可见数据和加密后的不可见数据上传至云服务器,将可见关键字字典和加密后的不可见关键字字典上传至区块链;
步骤4:通过用户端将需要检索的关键词发送至第三方管理机构,第三方管理机构对用户身份信息验证,验证通过后进行检索,并将检索结果返回给用户端;若检索的关键词为不可见数据的关键词,则需要在发送至第三方管理机构前利用同态公钥对关键词进行加密,在得到检索结果后,通过用户端利用同态私钥对检索结果进行解密。
步骤1中,通过用户端对数据进行处理,包括数据清洗、数据去重及文件编号。
步骤1中,根据可见数据生成可见关键字字典,具体为:
从可见数据中提取可见数据关键字集合,并建立原始可见关键字字典,进而建立相应的可见关键字词干字典和可见关键字同义词字典,并为所述原始可见关键字字典中的关键字建立用于字形模糊匹配的单词向量,将各个字典合并建立可见关键字字典。
步骤1中,根据不可见数据生成不可见关键字字典,具体为:
从不可见数据中提取不可见数据关键字集合,并建立原始不可见关键字字典,进而建立相应的不可见关键字词干字典和不可见关键字同义词字典,并为所述原始不可见关键字字典中的关键字建立用于字形模糊匹配的单词向量,将各个字典合并建立不可见关键字字典。
步骤2中,通过可信任的第三方管理机构为每个用户端均配置一对同态密钥,具体为:
当有用户端加入区块链时,第三方管理机构通过同态加密算法为用户端配置一对同态密钥,并给该用户端配置一个身份标识,所述同态密钥包括同态公钥及同态私钥,其中同态公钥全网公开,同态私钥由用户自己保存,用户利用同态公钥对需要加密的数据进行加密,利用同态私钥对密文进行解密。
步骤3中,通过用户端利用同态公钥对不可见数据和不可见关键字字典进行同态加密,将可见数据和加密后的不可见数据上传至云服务器,将可见关键字字典和加密后的不可见关键字字典上传至区块链,具体为:
用户端利用同态公钥对不可见数据和不可见关键字字典进行同态加密,加密完成后,用户端利用同态私钥对可见数据、不可见数据、可见关键字字典及不可见关键字字典进行签名,签名完成后,将可见数据及不可见数据上传至云服务器端,将可见关键字字典及不可见关键字字典上传至区块链。
步骤4中,第三方管理机构对用户身份信息验证,具体为:
通过用户端将第三方管理机构配置的身份标识上传到云服务器,构建身份标识库,当第三方管理机构收到用户端的检索请求时,第三方管理机构采集该用户端的身份标识,并判断身份标识库中是否存在该用户端的身份标识,若存在,则执行后续的检索。
步骤4中,通过用户端将需要检索的关键词发送至第三方管理机构,第三方管理机构对用户身份信息验证,验证通过后进行检索,并将检索结果返回给用户端,具体为:
确认需要检索的数据是否为不可见数据,若为可见数据,则通过用户端根据关键字生成陷门函数,并将陷门函数发送至第三方管理机构,第三方管理机构验证用户身份信息,验证通过后进行检索,并将检索结果返回给用户端;若为不可见数据,则通过用户端利用同态公钥将关键字进行加密,并生成陷门函数,将陷门函数发送至第三方管理机构,第三方管理机构验证用户身份信息,验证通过后进行检索,并将检索结果返回给用户端,用户端接收到后,利用同态私钥进行解密,得到需要的不可见数据。
本发明的另一种实施例为:通过可信任的第三方管理机构生成全网共用的同态密钥,其中公钥全网公开,私钥由第三方管理机构保存,与上述方法的区别为,在使用时,用户通过用户端使用同态公钥对需要检索的不可见数据的关键词进行加密,并生成陷门函数发送至第三方管理机构,第三方管理机构验证用户身份信息,验证通过后进行检索,检索完毕后利用第三方管理机构保存的同态私钥对结果进行解密,解密完成后,通过安全的传输方式传输给用户,在整个过程中,用户的隐私数据仅被用户及第三方管理机构查看过,较为安全。
本发明提供的用于区块链数据保护的同态加密方法,结合同态加密、区块链技术和可搜索加密技术,为具有敏感数据的业务在基于区块链的应用场景提供了技术支持;将数据分为可见数据及不可见数据,并根据可见数据生成可见关键字字典,根据不可见数据生成不可见关键字字典,便于加密不可见数据;为每个用户端均配置一对同态密钥,其中同态私钥由用户自己保管,同态公钥全网公开,保证了不可见数据的安全性;通过同态公钥对不可见数据和不可见关键字字典进行同态加密,并上传至云服务器,在没有同态私钥的情况下,任何人无法解密不可见数据和应用不可见关键字字典,保证了数据的安全性;在需要查找数据时,用户端将需要检索的关键词发送至第三方管理机构,第三方管理机构验证用户身份信息,当用户身份信息验证通过时,才能进行下一步的检索,这进一步保证了数据的安全,当关键词为不可见数据的关键词时,用户端需要通过同态公钥对关键词进行加密,通过加密后的关键词进行不可见数据的检索,防止出现不可见数据的泄露,当检索完毕后,第三方管理机构将检索结果返回给用户端,用户端通过同态私钥对检索结果进行解密,整个过程中,能查看不可见数据的只有用户自己,最大限度的保证了用户的隐私安全。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。

Claims (8)

1.一种用于区块链数据保护的同态加密方法,其特征在于,包括如下步骤:
步骤1:通过用户端对数据进行处理,将数据分为可见数据及不可见数据,根据可见数据生成可见关键字字典,根据不可见数据生成不可见关键字字典;
步骤2:通过可信任的第三方管理机构为每个用户端均配置一对同态密钥,包括同态公钥及同态私钥,其中同态公钥全网公开,用于加密不可见数据,同态私钥由用户自己保管,用于解密加密过的数据;
步骤3:通过用户端利用同态公钥对不可见数据和不可见关键字字典进行同态加密,将可见数据和加密后的不可见数据上传至云服务器,将可见关键字字典和加密后的不可见关键字字典上传至区块链;
步骤4:通过用户端将需要检索的关键词发送至第三方管理机构,第三方管理机构对用户身份信息验证,验证通过后进行检索,并将检索结果返回给用户端;若检索的关键词为不可见数据的关键词,则需要在发送至第三方管理机构前利用同态公钥对关键词进行加密,在得到检索结果后,通过用户端利用同态私钥对检索结果进行解密。
2.根据权利要求1所述的用于区块链数据保护的同态加密方法,其特征在于,步骤1中,通过用户端对数据进行处理,包括数据清洗、数据去重及文件编号。
3.根据权利要求1所述的用于区块链数据保护的同态加密方法,其特征在于,步骤1中,根据可见数据生成可见关键字字典,具体为:
从可见数据中提取可见数据关键字集合,并建立原始可见关键字字典,进而建立相应的可见关键字词干字典和可见关键字同义词字典,并为所述原始可见关键字字典中的关键字建立用于字形模糊匹配的单词向量,将各个字典合并建立可见关键字字典。
4.根据权利要求3所述的用于区块链数据保护的同态加密方法,其特征在于,步骤1中,根据不可见数据生成不可见关键字字典,具体为:
从不可见数据中提取不可见数据关键字集合,并建立原始不可见关键字字典,进而建立相应的不可见关键字词干字典和不可见关键字同义词字典,并为所述原始不可见关键字字典中的关键字建立用于字形模糊匹配的单词向量,将各个字典合并建立不可见关键字字典。
5.根据权利要求1所述的用于区块链数据保护的同态加密方法,其特征在于,步骤2中,通过可信任的第三方管理机构为每个用户端均配置一对同态密钥,具体为:
当有用户端加入区块链时,第三方管理机构通过同态加密算法为用户端配置一对同态密钥,并给该用户端配置一个身份标识,所述同态密钥包括同态公钥及同态私钥,其中同态公钥全网公开,同态私钥由用户自己保存,用户利用同态公钥对需要加密的数据进行加密,利用同态私钥对密文进行解密。
6.根据权利要求5所述的用于区块链数据保护的同态加密方法,其特征在于,步骤3中,通过用户端利用同态公钥对不可见数据和不可见关键字字典进行同态加密,将可见数据和加密后的不可见数据上传至云服务器,将可见关键字字典和加密后的不可见关键字字典上传至区块链,具体为:
用户端利用同态公钥对不可见数据和不可见关键字字典进行同态加密,加密完成后,用户端利用同态私钥对可见数据、不可见数据、可见关键字字典及不可见关键字字典进行签名,签名完成后,将可见数据及不可见数据上传至云服务器端,将可见关键字字典及不可见关键字字典上传至区块链。
7.根据权利要求6所述的用于区块链数据保护的同态加密方法,其特征在于,步骤4中,第三方管理机构对用户身份信息验证,具体为:
通过用户端将第三方管理机构配置的身份标识上传到云服务器,构建身份标识库,当第三方管理机构收到用户端的检索请求时,第三方管理机构采集该用户端的身份标识,并判断身份标识库中是否存在该用户端的身份标识,若存在,则执行后续的检索。
8.根据权利要求6所述的用于区块链数据保护的同态加密方法,其特征在于,步骤4中,通过用户端将需要检索的关键词发送至第三方管理机构,第三方管理机构对用户身份信息验证,验证通过后进行检索,并将检索结果返回给用户端,具体为:
确认需要检索的数据是否为不可见数据,若为可见数据,则通过用户端根据关键字生成陷门函数,并将陷门函数发送至第三方管理机构,第三方管理机构验证用户身份信息,验证通过后进行检索,并将检索结果返回给用户端;若为不可见数据,则通过用户端利用同态公钥将关键字进行加密,并生成陷门函数,将陷门函数发送至第三方管理机构,第三方管理机构验证用户身份信息,验证通过后进行检索,并将检索结果返回给用户端,用户端接收到后,利用同态私钥进行解密,得到需要的不可见数据。
CN202110359353.0A 2021-04-02 2021-04-02 一种用于区块链数据保护的同态加密方法 Pending CN113065146A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110359353.0A CN113065146A (zh) 2021-04-02 2021-04-02 一种用于区块链数据保护的同态加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110359353.0A CN113065146A (zh) 2021-04-02 2021-04-02 一种用于区块链数据保护的同态加密方法

Publications (1)

Publication Number Publication Date
CN113065146A true CN113065146A (zh) 2021-07-02

Family

ID=76565669

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110359353.0A Pending CN113065146A (zh) 2021-04-02 2021-04-02 一种用于区块链数据保护的同态加密方法

Country Status (1)

Country Link
CN (1) CN113065146A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114715592A (zh) * 2022-04-25 2022-07-08 西安富立叶微电子有限责任公司 一种物流仓储管理系统及方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107592195A (zh) * 2017-09-12 2018-01-16 北京电子科技学院 一种准全同态密文数据操作方法和系统
CN109255244A (zh) * 2018-07-16 2019-01-22 哈尔滨工业大学(深圳) 数据加密方法及其装置、数据加密检索系统
CN109299217A (zh) * 2018-11-02 2019-02-01 符安文 一种基于区块链的安全存储和检索方法
CN110677234A (zh) * 2019-04-30 2020-01-10 郑州大学 一种基于同态加密区块链的隐私保护方法与系统
CN111404679A (zh) * 2020-03-10 2020-07-10 上海市大数据中心 一种面向大数据的安全认证的密文检索方法
CN111414435A (zh) * 2020-05-22 2020-07-14 浙江工商大学 基于区块链和同态加密的可搜索加密的数据云存储方法
CN111835500A (zh) * 2020-07-08 2020-10-27 浙江工商大学 基于同态加密与区块链的可搜索加密数据安全共享方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107592195A (zh) * 2017-09-12 2018-01-16 北京电子科技学院 一种准全同态密文数据操作方法和系统
CN109255244A (zh) * 2018-07-16 2019-01-22 哈尔滨工业大学(深圳) 数据加密方法及其装置、数据加密检索系统
CN109299217A (zh) * 2018-11-02 2019-02-01 符安文 一种基于区块链的安全存储和检索方法
CN110677234A (zh) * 2019-04-30 2020-01-10 郑州大学 一种基于同态加密区块链的隐私保护方法与系统
CN111404679A (zh) * 2020-03-10 2020-07-10 上海市大数据中心 一种面向大数据的安全认证的密文检索方法
CN111414435A (zh) * 2020-05-22 2020-07-14 浙江工商大学 基于区块链和同态加密的可搜索加密的数据云存储方法
CN111835500A (zh) * 2020-07-08 2020-10-27 浙江工商大学 基于同态加密与区块链的可搜索加密数据安全共享方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114715592A (zh) * 2022-04-25 2022-07-08 西安富立叶微电子有限责任公司 一种物流仓储管理系统及方法

Similar Documents

Publication Publication Date Title
CN108292402B (zh) 用于信息的安全交换的公共秘密的确定和层级确定性密钥
KR101999188B1 (ko) 비밀 공유를 위한 타원 곡선 암호를 사용하는 개인용 장치 보안
CN106534092B (zh) 基于消息依赖于密钥的隐私数据加密方法
JP6180177B2 (ja) プライバシーを保護することができる暗号化データの問い合わせ方法及びシステム
WO2017164159A1 (ja) 1:n生体認証・暗号・署名システム
US10635824B1 (en) Methods and apparatus for private set membership using aggregation for reduced communications
CN108352015A (zh) 用于基于区块链的系统结合钱包管理系统的安全多方防遗失存储和加密密钥转移
CN103281377A (zh) 一种面向云的密文数据存储与查询方法
CN111726369B (zh) 一种身份认证方法、系统及服务器
CN107359998A (zh) 一种便携式智能口令管理体制的建立与操作方法
CN113067702B (zh) 支持密文等值测试功能的身份基加密方法
CN112989375B (zh) 一种分级优化加密无损隐私保护方法
CN109951279A (zh) 一种基于区块链和边缘设备的匿名数据存储方法
KR102483369B1 (ko) Did 기반의 사용자 데이터 저장 및 공유 시스템
Sun et al. Research on logistics information blockchain data query algorithm based on searchable encryption
EP2942899B1 (en) Information processing method, trust server and cloud server
KR102146940B1 (ko) 토큰 위변조 검증 방법
JP6961324B2 (ja) 検索可能暗号処理システム
CN115473703A (zh) 认证的基于身份的密文等值测试方法、装置、系统及介质
Mahalakshmi et al. Effectuation of secure authorized deduplication in hybrid cloud
CN113065146A (zh) 一种用于区块链数据保护的同态加密方法
CN108920968B (zh) 一种基于连接关键词的文件可搜索加密方法
CN111541708B (zh) 一种基于电力配电的身份认证方法
Joseph et al. Design a hybrid optimization and homomorphic encryption for securing data in a cloud environment
CN115442102B (zh) 一种基于sm9算法的等式测试方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210702

RJ01 Rejection of invention patent application after publication