CN113158253B - 一种隐私求并集方法及装置 - Google Patents
一种隐私求并集方法及装置 Download PDFInfo
- Publication number
- CN113158253B CN113158253B CN202110530000.2A CN202110530000A CN113158253B CN 113158253 B CN113158253 B CN 113158253B CN 202110530000 A CN202110530000 A CN 202110530000A CN 113158253 B CN113158253 B CN 113158253B
- Authority
- CN
- China
- Prior art keywords
- tuple
- sub
- party
- participant
- promise
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Complex Calculations (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种隐私求并集方法及装置,其中方法为:第一参与方生成第一集合的判断规则,所述判断规则对应多个子项;针对所述多个子项任一子项,所述第一参与方根据私钥和所述子项的第一混淆信息,按照预设承诺算法,生成所述子项的承诺;所述第一参与方获取来自所述第二参与方的所述至少一个元组;所述第一参与方根据所述私钥和所述至少一个元组,获得所述第二集合中除所述第一集合之外的元素,并根据所述第一集合和所述第二集合中除所述第一集合之外的元素,获得所述第一集合和所述第二集合的并集。上述方法应用于金融科技(Fintech)时,获得所述第一集合和所述第二集合的并集,实现了多方隐私求并集。
Description
技术领域
本发明涉及金融科技(Fintech),尤其涉及一种隐私求并集方法及装置。
背景技术
随着计算机技术的发展,越来越多的技术应用在金融领域,传统金融业正在逐步向金融科技(Fintech)转变,但由于金融行业的安全性、实时性要求,也对技术提出的更高的要求。金融领域常涉及多个参与方共同参与求并集的运算,如多家银行机构求逾期用户的并集。
然而,金融领域对隐私性要求较高,迫切需要隐私求并集的方法。隐私求并集指,每个参与方均具有一个集合,参与方经过隐私求并集算法之后,能够获得所有参与者的集合交集,但并不知道除了并集、自身集合之外其他任意参与者的集合内容,实现了求并集过程中对参与方集合内容隐私保护的效果。然而,目前还没有隐私求并集的方法,这是一个亟待解决的问题。
发明内容
本发明提供一种隐私求并集方法及装置,解决了现有技术中没有隐私求并集的方法的问题。
第一方面,本发明提供一种隐私求并集方法,包括:第一参与方生成第一集合的判断规则;所述判断规则对应多个子项,所述多个子项用于确定所述判断规则,所述判断规则用于判断任一元素是否为所述第一集合中的元素;
针对所述多个子项任一子项,所述第一参与方根据私钥和所述子项的第一混淆信息,按照预设承诺算法,生成所述子项的承诺;所述预设承诺算法具有同态性,所述多个子项的承诺用于第二参与方生成至少一个元组;
所述第一参与方获取来自所述第二参与方的所述至少一个元组;针对所述至少一个元组中任一元组,所述元组表征了在第二集合对应的元素,所述元组是所述第二参与方根据所述元组在所述第二集合对应的元素、所述元组在所述第二集合对应的元素的承诺、所述元组在所述第二集合对应的元素的第二混淆信息,按照所述预设承诺算法得到的;
所述第一参与方根据所述私钥和所述至少一个元组,获得所述第二集合中除所述第一集合之外的元素,并根据所述第一集合和所述第二集合中除所述第一集合之外的元素,获得所述第一集合和所述第二集合的并集。
上述方法中,第一参与方生成了判断规则后,其判断规则对应多个子项的承诺用于第二参与方生成至少一个元组,而至少一个元组中任一元组都表征了在第二集合对应的元素,所述第一参与方根据所述私钥和所述至少一个元组,仅获得所述第二集合中除所述第一集合之外的元素,但并不知悉所述第二集合具体包括哪些元素,从而获得所述第一集合和所述第二集合的并集,实现了多方隐私求并集。
可选的,所述第一集合中的元素均为正整数,所述判断规则为多项式,所述多个子项为所述多项式的各次项系数;所述预设承诺算法为预设椭圆曲线算法;所述预设椭圆曲线算法对应第一基点、第二基点和承诺公钥;所述承诺公钥是根据所述私钥和所述第二基点得到的;
所述第一参与方根据私钥和所述子项的第一混淆信息,按照预设承诺算法,生成所述子项的承诺,包括:
所述第一参与方根据所述私钥、所述子项的第一混淆信息、所述第一基点、所述第二基点和所述承诺公钥,按照所述预设椭圆曲线算法,生成所述子项的承诺。
上述方法中,所述第一集合中的元素均为正整数,所述判断规则为多项式的情形下,由于预设椭圆曲线算法计算量较小,安全性能较高,从而可以增强所述子项的承诺的生成效率。
可选的,所述第一参与方按照以下公式,根据所述私钥、所述子项的第一混淆信息、所述第一基点、所述第二基点和所述承诺公钥,按照所述预设椭圆曲线算法,生成所述子项的承诺:
E(x)=(x*G1+r1*H,sk*G2);
H=sk*G2;
x为所述子项,E(x)为所述子项的承诺,G1为所述第一基点,G2为所述第二基点,r1为所述子项的第一混淆信息,H为所述承诺公钥,sk为所述私钥。
上述方法中,不仅同样能够实现对x的掩盖功能,而且后续经过计算后,E(x)可以转换为(x*G1+y*H,y*G2),第一参与方虽然不知道y,但由于H=sk*G2,第一参与方可利用这一关系约掉y*H和y*G2,最终获得x*G1,从而既实现了对x的掩盖,又能最后通过遍历恢复出x。
可选的,针对所述至少一个元组中任一元组,所述元组包括第一子部分和第二子部分;
所述第一子部分是所述第二参与方根据所述元组在所述第二集合对应的元素、所述元组在所述第二集合对应的元素的承诺、所述元组在所述第二集合对应的元素的第二混淆信息,按照所述预设承诺算法得到的;
所述第二子部分是所述第二参与方根据所述元组在所述第二集合对应的元素的承诺、所述元组在所述第二集合对应的元素的第二混淆信息,按照所述预设承诺算法得到的。
上述方式下,元组中的第一子部分和第二子部分都用到了所述第二参与方根据所述元组在所述第二集合对应的元素的承诺、所述元组在所述第二集合对应的元素的第二混淆信息,而第一子部分用到了所述元组在所述第二集合对应的元素,所以通过元组的这两个子部分可以将所述元组在所述第二集合对应的元素隐含包括。
可选的,所述第一参与方根据所述私钥和所述至少一个元组,获得所述第二集合中除所述第一集合之外的元素,包括:
针对所述至少一个元组中任一元组,所述第一参与方根据所述元组的第一子部分和所述元组的第二子部分,获得所述元组的分母解析项和分子解析项;
若所述分母解析项和所述分子解析项均不为0,则将所述分子解析项除以所述分母解析项的商,作为所述第二集合中除所述第一集合之外的元素。
上述方式下,若所述分母解析项和所述分子解析项均不为0,将所述分子解析项除以所述分母解析项的商,作为所述第二集合中除所述第一集合之外的元素,所以若所述分母解析项和所述分子解析项为0时,也不能判断元组中的元素究竟是哪个元素,从而即得到了所述第二集合中除所述第一集合之外的元素,又隐藏了所述第二集合中的具体元素。
可选的,所述第一参与方和所述第二参与方在同一区块链上,所述方法还包括:所述第一参与方将所述多个子项的承诺发送到所述区块链上;所述多个子项的承诺用于所述第二参与方从所述区块链上获取。
上述方式下,所述第一参与方将所述多个子项的承诺发送到所述区块链上,从而不需要频繁发送所述多个子项的承诺,即便第二参与方需要多次获取,也可以直接从区块链上获取,从而提高了所述多个子项的承诺的获取效率。
可选的,所述第一参与方为多个参与方中任一参与方,所述第一参与方按照以下方式获取所述私钥:
所述第一参与方根据所述第一参与方的分片同态信息,通过预设隐私交互协议,获取至少一个参与方的分片同态信息,其中,任一参与方的分片同态信息是根据该参与方的分片密钥,按照预设同态加密运算得到的;所述至少一个参与方为所述多个参与方除了所述第一参与方之外的参与方;
所述第一参与方根据所述第一参与方的分片同态信息和所述至少一个参与方的分片同态信息,按照所述预设同态加密运算,获取所述私钥。
上述方式下,由于任一参与方的分片同态信息是根据该参与方的分片密钥,按照预设同态加密运算得到的,那么所述第一参与方可以根据所述第一参与方的分片同态信息,通过预设隐私交互协议,获取至少一个参与方的分片同态信息,从而通过联合的方式共同获得私钥,避免单个参与方作恶,提升了隐私求并集的安全性。
第二方面,本发明提供一种隐私求并集装置,包括:
生成模块,用于生成第一集合的判断规则;所述判断规则对应多个子项,所述多个子项用于确定所述判断规则,所述判断规则用于判断任一元素是否为所述第一集合中的元素;
以及用于针对所述多个子项任一子项,根据私钥和所述子项的第一混淆信息,按照预设承诺算法,生成所述子项的承诺;所述预设承诺算法具有同态性,所述多个子项的承诺用于第二参与方生成至少一个元组;
获取模块,用于获取来自所述第二参与方的所述至少一个元组;针对所述至少一个元组中任一元组,所述元组表征了在第二集合对应的元素,所述元组是所述第二参与方根据所述元组在所述第二集合对应的元素、所述元组在所述第二集合对应的元素的承诺、所述元组在所述第二集合对应的元素的第二混淆信息,按照所述预设承诺算法得到的;
以及用于根据所述私钥和所述至少一个元组,获得所述第二集合中除所述第一集合之外的元素,并根据所述第一集合和所述第二集合中除所述第一集合之外的元素,获得所述第一集合和所述第二集合的并集。
可选的,所述第一集合中的元素均为正整数,所述判断规则为多项式,所述多个子项为所述多项式的各次项系数;所述预设承诺算法为预设椭圆曲线算法;所述预设椭圆曲线算法对应第一基点、第二基点和承诺公钥;所述承诺公钥是根据所述私钥和所述第二基点得到的;
所述生成模块具体用于:
根据所述私钥、所述子项的第一混淆信息、所述第一基点、所述第二基点和所述承诺公钥,按照所述预设椭圆曲线算法,生成所述子项的承诺。
可选的,所述生成模块具体用于:按照以下公式,根据所述私钥、所述子项的第一混淆信息、所述第一基点、所述第二基点和所述承诺公钥,按照所述预设椭圆曲线算法,生成所述子项的承诺:
E(x)=(x*G1+r1*H,sk*G2);
H=sk*G2;
x为所述子项,E(x)为所述子项的承诺,G1为所述第一基点,G2为所述第二基点,r1为所述子项的第一混淆信息,H为所述承诺公钥,sk为所述私钥。
可选的,针对所述至少一个元组中任一元组,所述元组包括第一子部分和第二子部分;
所述第一子部分是所述第二参与方根据所述元组在所述第二集合对应的元素、所述元组在所述第二集合对应的元素的承诺、所述元组在所述第二集合对应的元素的第二混淆信息,按照所述预设承诺算法得到的;
所述第二子部分是所述第二参与方根据所述元组在所述第二集合对应的元素的承诺、所述元组在所述第二集合对应的元素的第二混淆信息,按照所述预设承诺算法得到的。
可选的,所述获取模块具体用于:
针对所述至少一个元组中任一元组,根据所述元组的第一子部分和所述元组的第二子部分,获得所述元组的分母解析项和分子解析项;
若所述分母解析项和所述分子解析项均不为0,则将所述分子解析项除以所述分母解析项的商,作为所述第二集合中除所述第一集合之外的元素。
可选的,所述装置为第一参与方执行的装置,所述第一参与方和所述第二参与方在同一区块链上,所述装置还包括发送模块,所述发送模块具体用于:将所述多个子项的承诺发送到所述区块链上;所述多个子项的承诺用于所述第二参与方从所述区块链上获取。
可选的,所述装置为第一参与方执行的装置,第一参与方为多个参与方中任一参与方,所述获取模块具体按照以下方式获取所述私钥:
根据所述第一参与方的分片同态信息,通过预设隐私交互协议,获取至少一个参与方的分片同态信息,其中,任一参与方的分片同态信息是根据该参与方的分片密钥,按照预设同态加密运算得到的;所述至少一个参与方为所述多个参与方除了所述第一参与方之外的参与方;
根据所述第一参与方的分片同态信息和所述至少一个参与方的分片同态信息,按照所述预设同态加密运算,获取所述私钥。
上述第二方面及第二方面各个可选装置的有益效果,可以参考上述第一方面及第一方面各个可选方法的有益效果,这里不再赘述。
第三方面,本发明提供一种计算机设备,包括程序或指令,当所述程序或指令被执行时,用以执行上述第一方面及第一方面各个可选的方法。
第四方面,本发明提供一种存储介质,包括程序或指令,当所述程序或指令被执行时,用以执行上述第一方面及第一方面各个可选的方法。
本发明的这些方面或其他方面在以下实施例的描述中会更加简明易懂。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种隐私求并集方法对应的流程示意图;
图2为本发明实施例提供的一种隐私求并集装置的结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
下面首先列出本申请实施例的名词。
G1,G2等大写字母:表示椭圆曲线上的点。
小写字母:表示标量。
a*G:表示标量a与椭圆曲线上任一点G的点乘运算,*为点乘运算,运算结果仍为椭圆曲线上的一个点。
隐私求并集指,每个参与方均具有一个集合,参与方经过隐私求并集算法之后,能够获得所有参与者的集合交集,但并不知道除了并集、自身集合之外其他任意参与者的集合内容,实现了求并集过程中对参与方集合内容隐私保护的效果。
区块链:区块链是由一系列区块组成的一条链,每个块上除了记录本块的数据还会记录上一块的Hash值,通过这种方式组成一条链。区块链的核心理念有两个,一个是密码学技术,另一个是去中心化思想,基于这两个理念做到区块链上的历史信息无法被篡改。本申请实施例中,可以使用区块链技术公开可访问和防篡改的特性,作为一个安全存储数据的公共数据库。
在金融机构(银行机构、保险机构或证券机构)在进行业务(如银行的贷款业务、存款业务等)运转过程中,常涉及多个参与方共同参与求并集的运算,如多家银行机构求逾期用户的并集。然而,金融领域对隐私性要求较高,但目前还没有隐私求并集的方法。这种情况不符合银行等金融机构的需求,无法保证金融机构各项业务的高效运转。
如图1所示,本发明提供一种隐私求并集方法。
步骤101:第一参与方生成第一集合的判断规则。
步骤102:针对所述多个子项任一子项,所述第一参与方根据私钥和所述子项的第一混淆信息,按照预设承诺算法,生成所述子项的承诺。
步骤103:所述第一参与方获取来自所述第二参与方的所述至少一个元组。
步骤104:所述第一参与方根据所述私钥和所述至少一个元组,获得所述第二集合中除所述第一集合之外的元素,并根据所述第一集合和所述第二集合中除所述第一集合之外的元素,获得所述第一集合和所述第二集合的并集。
步骤101~步骤104的方法中,所述判断规则对应多个子项,所述多个子项用于确定所述判断规则,所述判断规则用于判断任一元素是否为所述第一集合中的元素。所述预设承诺算法具有同态性,所述多个子项的承诺用于第二参与方生成至少一个元组。针对所述至少一个元组中任一元组,所述元组表征了在第二集合对应的元素,所述元组是所述第二参与方根据所述元组在所述第二集合对应的元素、所述元组在所述第二集合对应的元素的承诺、所述元组在所述第二集合对应的元素的第二混淆信息,按照所述预设承诺算法得到的。
本申请实施例中,参与方为P1、P2、…、Pn,其中n可为任意正整数。参与方Pi拥有的集合为Si,集合中的元素为任意数字。P1为第一参与方,P1拥有的集合为第一集合S1;P2为第二参与方,P2拥有的集合为第二集合S2。
首先以2个参与方P1、P2为例,P1的集合S1={1,2,3},P2的集合S2={3,4,5},最终P1获得并集SU为例,介绍方案流程。
步骤101~步骤104的方法中,所述判断规则可以有多种情形,如判断规则可以采用正则表达式,通过正则表达式可以判断某一元素是否为第一集合中的元素,正则表达式对应的多个子项可以为正则表达式中的字符串和元字符,或者是能映射到正则表达式中的字符串和元字符的信息,如用a0a0映射“\”。判断规则也可以用逻辑表达式,逻辑表达式对应的多个子项可以“与”“或”“非”等逻辑连接词以及逻辑条件,从而判断某一元素是否为第一集合中的元素,还有多种形式,只要能判断出判断任一元素是否为所述第一集合中的元素均可。
子项的承诺可以为子项的零知识证明,可以隐式形式表征该子项,元组在所述第二集合对应的元素的承诺可以为元组在所述第二集合对应的元素的零知识证明,可以隐式形式表征该元组在所述第二集合对应的元素。
在一种可能的情形中,所述第一集合中的元素均为正整数,所述判断规则为多项式,所述多个子项为所述多项式的各次项系数;所述预设承诺算法为预设椭圆曲线算法;所述预设椭圆曲线算法对应第一基点、第二基点和承诺公钥;所述承诺公钥是根据所述私钥和所述第二基点得到的。
若第一参与方P1的第一集合S1中的元素为s1_1,s1_2,…,s1_n,n为正整数,则判断规则f1(x)=(x-s1_1)(x-s1_2)…(x-s1_n)。那么当x为第一集合中的元素时,f1(x)=0;若f1(x)=0,则说明x属于P1的第一集合S1。
举例来说,S1={1,2,3},则f1(x)=(x-1)(x-2)(x-3)=x^3–6x^2+11x+6。所以P1的判断规则就为f1(x),各子项即各次项系数分别为:1,-6,11,6。
所述第一参与方根据私钥和所述子项的第一混淆信息,按照预设承诺算法,生成所述子项的承诺,包括:
所述第一参与方根据所述私钥、所述子项的第一混淆信息、所述第一基点、所述第二基点和所述承诺公钥,按照所述预设椭圆曲线算法,生成所述子项的承诺。
上述方法中,所述第一集合中的元素均为正整数,所述判断规则为多项式的情形下,由于预设椭圆曲线算法计算量较小,安全性能较高,从而可以增强所述子项的承诺的生成效率。
可选的,所述第一参与方按照以下公式,根据所述私钥、所述子项的第一混淆信息、所述第一基点、所述第二基点和所述承诺公钥,按照所述预设椭圆曲线算法,生成所述子项的承诺:
E(x)=(x*G1+r1*H,sk*G2);
H=sk*G2;
x为所述子项,E(x)为所述子项的承诺,G1为所述第一基点,G2为所述第二基点,r1为所述子项的第一混淆信息,H为所述承诺公钥,sk为所述私钥。
上述方法中,不仅同样能够实现对x的掩盖功能,而且后续经过计算后,E(x)可以转换为(x*G1+y*H,y*G2),第一参与方虽然不知道y,但由于H=sk*G2,第一参与方可利用这一关系约掉y*H和y*G2,最终获得x*G1,从而既实现了对x的掩盖,又能最后通过遍历恢复出x。
上述方法下,在步骤102之前,第一参与方P1选择椭圆曲线上的基点G1、G2,选择随机数sk作为第一参与方的私钥,并计算H=sk*G2,得到公钥G1、G2、H。私钥和公钥用于后续对第一参与方公布的信息进行掩盖,私钥还用于最后恢复掩盖值,得到其他参与方的集合和第一参与方的第一集合的并集。
可选的,所述第一集合中的元素均为正整数,所述判断规则为多项式,所述多个子项为所述多项式的各次项系数;所述预设承诺算法为预设椭圆曲线算法;所述预设椭圆曲线算法对应第一基点、第二基点和承诺公钥;所述承诺公钥是根据所述私钥和所述第二基点得到的;
所述第一参与方根据私钥和所述子项的第一混淆信息,按照预设承诺算法,生成所述子项的承诺,包括:
所述第一参与方根据所述私钥、所述子项的第一混淆信息、所述第一基点、所述第二基点和所述承诺公钥,按照所述预设椭圆曲线算法,生成所述子项的承诺。
上述方法中,所述第一集合中的元素均为正整数,所述判断规则为多项式的情形下,由于预设椭圆曲线算法计算量较小,安全性能较高,从而可以增强所述子项的承诺的生成效率。
可选的,所述第一参与方按照以下公式,根据所述私钥、所述子项的第一混淆信息、所述第一基点、所述第二基点和所述承诺公钥,按照所述预设椭圆曲线算法,生成所述子项的承诺:
E(x)=(x*G1+r1*H,sk*G2);
H=sk*G2;
x为所述子项,E(x)为所述子项的承诺,G1为所述第一基点,G2为所述第二基点,r1为所述子项的第一混淆信息,H为所述承诺公钥,sk为所述私钥。
上述方法中,不仅同样能够实现对x的掩盖功能,而且后续经过计算后,E(x)可以转换为(x*G1+y*H,y*G2),第一参与方虽然不知道y,但由于H=sk*G2,第一参与方可利用这一关系约掉y*H和y*G2,最终获得x*G1,从而既实现了对x的掩盖,又能最后通过遍历恢复出x。
举例来说,判断规则为f1(x)=x^3–6x^2+11x+6,则多个子项即各次项系数分别为:1,-6,11,6。
如果按照没有隐私保护的求并集方案,直接将系数发送给P2,P2会反推出P1的集合元素。所以需要对系数进行掩盖后再发送给P2。又因为,P2后续需要将自己的集合元素代入,所以掩盖后仍然需要能够支持这样的计算。于是本方案选择以下具有同态性质的承诺。
现在P1对这四个系数进行承诺:
以第一个系数1为例,P1选择第一混淆信息r1_1,然后使用自己的私钥sk和公钥G1、G2、H掩盖系数1:计算E(1)=(1*G1+r1_1*H,sk*G2)。最终1的承诺就为E(1)。
类似地,计算第二个系数-6的承诺时,选择第一混淆信息r1_2,最终承诺为E(-6)=(-6*G1+r1_2*H,sk*G2);
计算第三个系数11的承诺时,选择第一混淆信息r1_3,最终承诺为E(11)=(11*G1+r1_3*H,sk*G2);
计算第四个系数6的承诺时,选择第一混淆信息r1_4,最终承诺为E(6)=(6*G1+r1_4*H,sk*G2)。
多个子项的承诺为E(1),E(-6),E(11),E(6)。需要说明的是,P2获取多个子项(各次项系数)的承诺的方式可以有多种,如P1将各次项系数的承诺发送给P2,相当于将P1的判断规则,即多项式以隐式地形式告诉了P2,后续P2可以使用P1的系数承诺进行计算,P1使用私钥可恢复出P2的计算结果。
另一种获取方式中,所述第一参与方和所述第二参与方在同一区块链上。
所述第一参与方将所述多个子项的承诺发送到所述区块链上;所述多个子项的承诺用于所述第二参与方从所述区块链上获取。
上述方式下,所述第一参与方将所述多个子项的承诺发送到所述区块链上,从而不需要频繁发送所述多个子项的承诺,即便第二参与方需要多次获取,也可以直接从区块链上获取,从而提高了所述多个子项的承诺的获取效率。
可选的,针对所述至少一个元组中任一元组,所述元组包括第一子部分和第二子部分;
所述第一子部分是所述第二参与方根据所述元组在所述第二集合对应的元素、所述元组在所述第二集合对应的元素的承诺、所述元组在所述第二集合对应的元素的第二混淆信息,按照所述预设承诺算法得到的;
所述第二子部分是所述第二参与方根据所述元组在所述第二集合对应的元素的承诺、所述元组在所述第二集合对应的元素的第二混淆信息,按照所述预设承诺算法得到的。
举例来说,第二参与方可以按照以下方式得到至少一个元组:
第二参与方P2的第二集合S2={3,4,5}。
对于元素3,P2将根据预设承诺算法的同态性质计算f1(3)的承诺E(f1(3))。
E(f1(3))
=E(33-6*32+11*3+6)
=33*E(1)+32*E(-6)+3*E(11)+E(6)
(其中,上述系数分别为从第一参与方获取的各次项的系数承诺)。
=(33-6*32+11*3+6)*G1+(33*r1_1+32*r1_2+3*r1_3+r1_4)*H,(33*r1_1+32*r1_2+3*r1_3+r1_4)*G2。
类似地,P2将元素4和5也分别根据预设承诺算法的同态性质计算,得到E(f1(4))和E(f(5))。
第二参与方P2为元素3选择(第二混淆信息)随机数r2_1,为元素4选择随机数r2_2,为元素5选择随机数r2_3。(符号解释:符号r2_i表示P2为自己的第i个元素选择的随机数)。
第一子部分Y1=E(f1(3)*3*r2_1)
=E(f1(3))*3*r2_1
=(33-6*32+11*3+6)*3*r2_1*G1+(33*r1_1+32*r1_2+3*r1_3+r1_4)*3*r2_1*H,(33*r1_1+32*r1_2+3*r1_3+r1_4)*3*r2_1*G2。
第二子部分Z1=E(f1(3)*r2_1)
=E(f1(3))*r2_1
=(33-6*32+11*3+6)*r2_1*G1+(33*r1_1+32*r1_2+3*r1_3+r1_4)*r2_1*H,(33*r1_1+32*r1_2+3*r1_3+r1_4)*r2_1*G2。
类似地对于元素4和5,P2类似计算出Y2=E(f1(4)*4*r2_2))、Z2=E(f1(4)*r2_2)、Y3=E(f1(5)*5*r2_3)、Z3=E(f1(5)*r2_3)。
所有第二参与方P2为三个元素生成了三个元组(Y1,Z1)、(Y2,Z2)、(Y3,Z3)。P2打乱这些元组相当于打乱第二集合中元素的顺序,后续P1恢复这些元组时,若得到并集元素,但并不知道该并集元素是第二集合中的第几个元素。
上述方式下,元组中的第一子部分和第二子部分都用到了所述第二参与方根据所述元组在所述第二集合对应的元素的承诺、所述元组在所述第二集合对应的元素的第二混淆信息,而第一子部分用到了所述元组在所述第二集合对应的元素,所以通过元组的这两个子部分可以将所述元组在所述第二集合对应的元素隐含包括。
可选的,所述第一参与方根据所述私钥和所述至少一个元组,获得所述第二集合中除所述第一集合之外的元素,包括:
针对所述至少一个元组中任一元组,所述第一参与方根据所述元组的第一子部分和所述元组的第二子部分,获得所述元组的分母解析项和分子解析项;
若所述分母解析项和所述分子解析项均不为0,则将所述分子解析项除以所述分母解析项的商,作为所述第二集合中除所述第一集合之外的元素。
具体来说:
P1首先恢复第一个元组(Y1=E(f1(3)*3*r2_1),Z1=E(f1(3)*r2_1));
以恢复第一子部分Y1为例,介绍恢复方式:
Y1=(33-6*32+11*3+6)*3*r2_1*G1+(33*r1_1+32*r1_2+3*r1_3+r1_4)*3*r2_1*H,(33*r1_1+32*r1_2+3*r1_3+r1_4)*3*r2_1*G2。
令Y1的前半部分表示为Y11,Y1的后半部分表示为Y12。
P1使用私钥sk,计算Y12*sk=(33*r1_1+32*r1_2+3*r1_3+r1_4)*3*r2_1*G2*sk。
因为H=G2*sk,所以计算Y11-Y12*sk=(33-6*32+11*3+6)*3*r2_1*G1。
遍历后,就可恢复得到Y1=E(f1(3)*3*r2_1)中的值,即分子解析项y=f1(3)*3*r2_1,该分子解析项恢复为y=(33-6*32+11*3+6)*3*r2_1。
类似地,P1对Z1进行相同计算,Z11–Z12*sk=(33-6*32+11*3+6)*r2_1*G1。
恢复得到分母解析项z=(33-6*32+11*3+6)*r2_1。
若y、z都为0,则说明f1(3)=0。由于步骤2中:若f1(x)=0,则说明x属于P1的集合。所以f1(3)=0说明P2的这一元素也属于P1的集合,即P1得知P2的这一元素为双方的交集元素,不是并集元素,所以继续解密下一元组。
P1恢复第二个元组:恢复E(f1(4)*4*r2_2)得到y=f1(4)*4*r2_2;恢复E(f1(4)*r2_2)得到z=f1(4)*r2_2。y、z都不为0,则P1计算y*z-1=4,将4加入并集SU。继续解密下一元组。
P1恢复第三个元组:恢复E(f1(5)*5*r2_3)得到y=f1(5)*5*r2_3;恢复E(f1(5)*r2_3)得到z=f1(5)*r2_3。y、z都不为0,则P1计算y*z-1=5,将5加入并集SU。
上述方式下,若所述分母解析项和所述分子解析项均不为0,将所述分子解析项除以所述分母解析项的商,作为所述第二集合中除所述第一集合之外的元素,所以若所述分母解析项和所述分子解析项为0时,也不能判断元组中的元素究竟是哪个元素,从而即得到了所述第二集合中除所述第一集合之外的元素,又隐藏了所述第二集合中的具体元素。
P1将自己的元素{1,2,3}加入并集SU,获得最终并集结果SU={1,2,3,4,5}。在上述过程中,P1只知道P2的某些一元素为双方的交集元素但不知道P2的这些元素具体是什么。所以P1只获得了最终的并集结果,但不知道P2的集合内容;P2无法知道P1的集合元素,所以实现了隐私求并集的效果。
一种可能的情形中,更多个(至少三个)参与方的方案流程与上述两个参与方的流程基本相同,只是涉及了更多参与方的交互,且求并集时任一参与方要基于多个参与方的元组求并集。
至少三个参与方的情形中,可以指定某一方或某几方获得最终并集结果,各参与方在初始化时,会约定由哪一方或者哪几方共同拥有私钥x,门限确定了最终有几方能够获得并集结果。举例:若门限为(n,3),则说明n个参与方中,小于3个参与方无法恢复,大于等于3个参与者才能联合恢复获得结果。
在一种实现方式中,所述第一参与方为多个参与方中任一参与方,所述第一参与方按照以下方式获取所述私钥:
所述第一参与方根据所述第一参与方的分片同态信息,通过预设隐私交互协议,获取至少一个参与方的分片同态信息,其中,任一参与方的分片同态信息是根据该参与方的分片密钥,按照预设同态加密运算得到的;所述至少一个参与方为所述多个参与方除了所述第一参与方之外的参与方;
所述第一参与方根据所述第一参与方的分片同态信息和所述至少一个参与方的分片同态信息,按照所述预设同态加密运算,获取所述私钥。
之前两个参与方时,只需将自己的承诺发给对方即可;对于多个参与方,P1需要将自己的承诺发给其他每个参与方P2,P3,…,Pn,这一过程繁琐,所以只需将自己的承诺发送到区块链,其他各参与方直接去区块链获取即可。在此区块链作为一个公开、防篡改的存储,存放各方发送的承诺。
上述方式下,由于任一参与方的分片同态信息是根据该参与方的分片密钥,按照预设同态加密运算得到的,那么所述第一参与方可以根据所述第一参与方的分片同态信息,通过预设隐私交互协议,获取至少一个参与方的分片同态信息,从而通过联合的方式共同获得私钥,避免单个参与方作恶,提升了隐私求并集的安全性。
步骤101~步骤104的方法中,第一参与方生成了判断规则后,其判断规则对应多个子项的承诺用于第二参与方生成至少一个元组,而至少一个元组中任一元组都表征了在第二集合对应的元素,所述第一参与方根据所述私钥和所述至少一个元组,仅获得所述第二集合中除所述第一集合之外的元素,但并不知悉所述第二集合具体包括哪些元素,从而获得所述第一集合和所述第二集合的并集,实现了多方隐私求并集。
如图2所示,本发明提供一种隐私求并集装置,包括:
生成模块201,用于生成第一集合的判断规则;所述判断规则对应多个子项,所述多个子项用于确定所述判断规则,所述判断规则用于判断任一元素是否为所述第一集合中的元素;
以及用于针对所述多个子项任一子项,根据私钥和所述子项的第一混淆信息,按照预设承诺算法,生成所述子项的承诺;所述预设承诺算法具有同态性,所述多个子项的承诺用于第二参与方生成至少一个元组;
获取模块202,用于获取来自所述第二参与方的所述至少一个元组;针对所述至少一个元组中任一元组,所述元组表征了在第二集合对应的元素,所述元组是所述第二参与方根据所述元组在所述第二集合对应的元素、所述元组在所述第二集合对应的元素的承诺、所述元组在所述第二集合对应的元素的第二混淆信息,按照所述预设承诺算法得到的;
以及用于根据所述私钥和所述至少一个元组,获得所述第二集合中除所述第一集合之外的元素,并根据所述第一集合和所述第二集合中除所述第一集合之外的元素,获得所述第一集合和所述第二集合的并集。
可选的,所述第一集合中的元素均为正整数,所述判断规则为多项式,所述多个子项为所述多项式的各次项系数;所述预设承诺算法为预设椭圆曲线算法;所述预设椭圆曲线算法对应第一基点、第二基点和承诺公钥;所述承诺公钥是根据所述私钥和所述第二基点得到的;
所述生成模块201具体用于:
根据所述私钥、所述子项的第一混淆信息、所述第一基点、所述第二基点和所述承诺公钥,按照所述预设椭圆曲线算法,生成所述子项的承诺。
可选的,所述生成模块201具体用于:按照以下公式,根据所述私钥、所述子项的第一混淆信息、所述第一基点、所述第二基点和所述承诺公钥,按照所述预设椭圆曲线算法,生成所述子项的承诺:
E(x)=(x*G1+r1*H,sk*G2);
H=sk*G2;
x为所述子项,E(x)为所述子项的承诺,G1为所述第一基点,G2为所述第二基点,r1为所述子项的第一混淆信息,H为所述承诺公钥,sk为所述私钥。
可选的,针对所述至少一个元组中任一元组,所述元组包括第一子部分和第二子部分;
所述第一子部分是所述第二参与方根据所述元组在所述第二集合对应的元素、所述元组在所述第二集合对应的元素的承诺、所述元组在所述第二集合对应的元素的第二混淆信息,按照所述预设承诺算法得到的;
所述第二子部分是所述第二参与方根据所述元组在所述第二集合对应的元素的承诺、所述元组在所述第二集合对应的元素的第二混淆信息,按照所述预设承诺算法得到的。
可选的,所述获取模块202具体用于:
针对所述至少一个元组中任一元组,根据所述元组的第一子部分和所述元组的第二子部分,获得所述元组的分母解析项和分子解析项;
若所述分母解析项和所述分子解析项均不为0,则将所述分子解析项除以所述分母解析项的商,作为所述第二集合中除所述第一集合之外的元素。
可选的,所述装置为第一参与方执行的装置,所述第一参与方和所述第二参与方在同一区块链上,所述装置还包括发送模块,所述发送模块具体用于:将所述多个子项的承诺发送到所述区块链上;所述多个子项的承诺用于所述第二参与方从所述区块链上获取。
可选的,所述装置为第一参与方执行的装置,第一参与方为多个参与方中任一参与方,所述获取模块202具体按照以下方式获取所述私钥:
根据所述第一参与方的分片同态信息,通过预设隐私交互协议,获取至少一个参与方的分片同态信息,其中,任一参与方的分片同态信息是根据该参与方的分片密钥,按照预设同态加密运算得到的;所述至少一个参与方为所述多个参与方除了所述第一参与方之外的参与方;
根据所述第一参与方的分片同态信息和所述至少一个参与方的分片同态信息,按照所述预设同态加密运算,获取所述私钥。
基于同一发明构思,本发明实施例还提供了一种计算机设备,包括程序或指令,当所述程序或指令被执行时,如本发明实施例提供的隐私求并集方法及任一可选方法被执行。
基于同一发明构思,本发明实施例还提供了一种计算机可读存储介质,包括程序或指令,当所述程序或指令被执行时,如本发明实施例提供的隐私求并集方法及任一可选方法被执行。
本领域内的技术人员应明白,本发明的实施例可提供为方法、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (8)
1.一种隐私求并集方法,其特征在于,包括:
第一参与方生成第一集合的判断规则;所述判断规则对应多个子项,所述多个子项用于确定所述判断规则,所述判断规则用于判断任一元素是否为所述第一集合中的元素;所述第一集合中的元素均为正整数,所述判断规则为多项式,所述多个子项为所述多项式的各次项系数;
针对所述多个子项任一子项,所述第一参与方根据私钥、所述子项的第一混淆信息、第一基点、第二基点和承诺公钥,按照预设椭圆曲线算法,生成所述子项的承诺:E(x)=(x*G1+r1*H,sk*G2);H=sk*G2;x为所述子项,E(x)为所述子项的承诺,G1为所述第一基点,G2为所述第二基点,r1为所述子项的第一混淆信息,H为所述承诺公钥,sk为所述私钥;所述预设椭圆曲线算法具有同态性,所述多个子项的承诺用于第二参与方生成至少一个元组;所述预设椭圆曲线算法对应所述第一基点、所述第二基点和所述承诺公钥;所述承诺公钥是根据所述私钥和所述第二基点得到的;
所述第一参与方获取来自所述第二参与方的所述至少一个元组;针对所述至少一个元组中任一元组,所述元组表征了在第二集合对应的元素,所述元组是所述第二参与方根据所述元组在所述第二集合对应的元素、所述元组在所述第二集合对应的元素的承诺、所述元组在所述第二集合对应的元素的第二混淆信息,按照所述预设椭圆曲线算法得到的;
所述第一参与方根据所述私钥和所述至少一个元组,获得所述第二集合中除所述第一集合之外的元素,并根据所述第一集合和所述第二集合中除所述第一集合之外的元素,获得所述第一集合和所述第二集合的并集。
2.如权利要求1所述的方法,其特征在于,针对所述至少一个元组中任一元组,所述元组包括第一子部分和第二子部分;
所述第一子部分是所述第二参与方根据所述元组在所述第二集合对应的元素、所述元组在所述第二集合对应的元素的承诺、所述元组在所述第二集合对应的元素的第二混淆信息,按照所述预设椭圆曲线算法得到的;
所述第二子部分是所述第二参与方根据所述元组在所述第二集合对应的元素的承诺、所述元组在所述第二集合对应的元素的第二混淆信息,按照所述预设椭圆曲线算法得到的。
3.如权利要求2所述的方法,其特征在于,所述第一参与方根据所述私钥和所述至少一个元组,获得所述第二集合中除所述第一集合之外的元素,包括:
针对所述至少一个元组中任一元组,所述第一参与方根据所述元组的第一子部分和所述元组的第二子部分,获得所述元组的分母解析项和分子解析项;
若所述分母解析项和所述分子解析项均不为0,则将所述分子解析项除以所述分母解析项的商,作为所述第二集合中除所述第一集合之外的元素。
4.如权利要求1至3任一项所述的方法,其特征在于,所述第一参与方和所述第二参与方在同一区块链上,所述方法还包括:
所述第一参与方将所述多个子项的承诺发送到所述区块链上;所述多个子项的承诺用于所述第二参与方从所述区块链上获取。
5.如权利要求1至3任一项所述的方法,其特征在于,所述第一参与方为多个参与方中任一参与方,所述第一参与方按照以下方式获取所述私钥:
所述第一参与方根据所述第一参与方的分片同态信息,通过预设隐私交互协议,获取至少一个参与方的分片同态信息,其中,任一参与方的分片同态信息是根据该参与方的分片密钥,按照预设同态加密运算得到的;所述至少一个参与方为所述多个参与方除了所述第一参与方之外的参与方;
所述第一参与方根据所述第一参与方的分片同态信息和所述至少一个参与方的分片同态信息,按照所述预设同态加密运算,获取所述私钥。
6.一种隐私求并集装置,其特征在于,包括:
生成模块,用于生成第一集合的判断规则;所述判断规则对应多个子项,所述多个子项用于确定所述判断规则,所述判断规则用于判断任一元素是否为所述第一集合中的元素;所述第一集合中的元素均为正整数,所述判断规则为多项式,所述多个子项为所述多项式的各次项系数;
以及用于针对所述多个子项任一子项,根据私钥、所述子项的第一混淆信息、第一基点、第二基点和承诺公钥,按照预设椭圆曲线算法,生成所述子项的承诺:E(x)=(x*G1+r1*H,sk*G2);H=sk*G2;x为所述子项,E(x)为所述子项的承诺,G1为所述第一基点,G2为所述第二基点,r1为所述子项的第一混淆信息,H为所述承诺公钥,sk为所述私钥;所述预设椭圆曲线算法具有同态性,所述多个子项的承诺用于第二参与方生成至少一个元组;所述预设椭圆曲线算法对应所述第一基点、所述第二基点和所述承诺公钥;所述承诺公钥是根据所述私钥和所述第二基点得到的;
获取模块,用于获取来自所述第二参与方的所述至少一个元组;针对所述至少一个元组中任一元组,所述元组表征了在第二集合对应的元素,所述元组是所述第二参与方根据所述元组在所述第二集合对应的元素、所述元组在所述第二集合对应的元素的承诺、所述元组在所述第二集合对应的元素的第二混淆信息,按照所述预设椭圆曲线算法得到的;
以及用于根据所述私钥和所述至少一个元组,获得所述第二集合中除所述第一集合之外的元素,并根据所述第一集合和所述第二集合中除所述第一集合之外的元素,获得所述第一集合和所述第二集合的并集。
7.一种计算机设备,其特征在于,包括程序或指令,当所述程序或指令被执行时,如权利要求1至5中任意一项所述的方法被执行。
8.一种计算机可读存储介质,其特征在于,包括程序或指令,当所述程序或指令被执行时,如权利要求1至5中任意一项所述的方法被执行。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110530000.2A CN113158253B (zh) | 2021-05-14 | 2021-05-14 | 一种隐私求并集方法及装置 |
PCT/CN2021/130448 WO2022237103A1 (zh) | 2021-05-14 | 2021-11-12 | 一种隐私求并集方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110530000.2A CN113158253B (zh) | 2021-05-14 | 2021-05-14 | 一种隐私求并集方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113158253A CN113158253A (zh) | 2021-07-23 |
CN113158253B true CN113158253B (zh) | 2023-05-12 |
Family
ID=76876085
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110530000.2A Active CN113158253B (zh) | 2021-05-14 | 2021-05-14 | 一种隐私求并集方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN113158253B (zh) |
WO (1) | WO2022237103A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113158253B (zh) * | 2021-05-14 | 2023-05-12 | 深圳前海微众银行股份有限公司 | 一种隐私求并集方法及装置 |
CN116545773B (zh) * | 2023-07-05 | 2023-09-08 | 北京天润基业科技发展股份有限公司 | 一种处理隐私数据的方法、介质及电子设备 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109559122A (zh) * | 2018-12-07 | 2019-04-02 | 北京瑞卓喜投科技发展有限公司 | 区块链数据传输方法及区块链数据传输系统 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090307045A1 (en) * | 2008-06-10 | 2009-12-10 | International Business Machines Corporation | System and method for optimization of meetings based on subject/participant relationships |
CN109104413B (zh) * | 2018-07-17 | 2020-07-31 | 中国科学院计算技术研究所 | 用于安全多方计算的私有数据求交集的方法及验证方法 |
CN109951443B (zh) * | 2019-01-28 | 2021-06-04 | 湖北工业大学 | 一种云环境下隐私保护的集合交集计算方法及系统 |
CN110719159B (zh) * | 2019-09-24 | 2023-06-30 | 河南师范大学 | 抗恶意敌手的多方隐私集合交集方法 |
CN111885079B (zh) * | 2020-07-31 | 2022-04-12 | 支付宝(杭州)信息技术有限公司 | 保护数据隐私的多方联合处理数据的方法及装置 |
CN111931207B (zh) * | 2020-08-07 | 2024-04-09 | 北京百度网讯科技有限公司 | 获得隐私集合交集的方法、装置、设备及存储介质 |
CN112003695B (zh) * | 2020-08-11 | 2024-01-05 | 天翼电子商务有限公司 | 隐私集合求交方法、系统、介质及装置 |
CN112597524B (zh) * | 2021-03-03 | 2021-05-18 | 支付宝(杭州)信息技术有限公司 | 隐私求交的方法及装置 |
CN113158253B (zh) * | 2021-05-14 | 2023-05-12 | 深圳前海微众银行股份有限公司 | 一种隐私求并集方法及装置 |
-
2021
- 2021-05-14 CN CN202110530000.2A patent/CN113158253B/zh active Active
- 2021-11-12 WO PCT/CN2021/130448 patent/WO2022237103A1/zh active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109559122A (zh) * | 2018-12-07 | 2019-04-02 | 北京瑞卓喜投科技发展有限公司 | 区块链数据传输方法及区块链数据传输系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113158253A (zh) | 2021-07-23 |
WO2022237103A1 (zh) | 2022-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113158253B (zh) | 一种隐私求并集方法及装置 | |
CN111709738A (zh) | 区块链系统中隐藏交易金额的方法、计算机可读存储介质和区块链系统 | |
WO2023056763A1 (zh) | 一种隐私数据共享方法及装置 | |
Wang et al. | A blockchain-based system for secure image protection using zero-watermark | |
CN110349021B (zh) | 区块链中实现机密交易的方法及装置 | |
CN104410500B (zh) | 基于指定验证者的签名、签名验证及副本模拟方法和系统 | |
CN113393238A (zh) | 一种保护隐私的智能合约模型及其实现方法 | |
WO2023082903A1 (zh) | 一种区块链中恶意节点的检测方法及区块链 | |
CN114553395B (zh) | 一种风控场景下的纵向联邦特征衍生方法 | |
CN111475690A (zh) | 字符串的匹配方法和装置、数据检测方法、服务器 | |
CN113792282B (zh) | 身份数据验证方法、装置、计算机设备和存储介质 | |
CN114629663A (zh) | 基于区块链的数字商品交易方法及装置 | |
Fadlan | Three Layer Encryption Protocol: an Approach of Super Encryption Algorithm | |
Hou et al. | Provable Multiple-Replica Dynamic Data Possession for Big Data Storage in Cloud Computing. | |
CN114358323A (zh) | 联邦学习环境中基于第三方高效皮尔森系数计算方法 | |
WO2020181427A1 (zh) | 一种基于安全多方计算的签名方法、装置及系统 | |
CN114868175A (zh) | 最终幂计算装置、配对运算装置、加密处理装置、最终幂计算方法和最终幂计算程序 | |
CN111709727A (zh) | 在区块链钱包中保存多重签名的方法和计算机可读存储介质 | |
CN112632636B (zh) | 一种密文数据比较结果的证明与验证方法及装置 | |
Nguyen-Dinh et al. | A Hierarchical Deterministic Wallet Using Ed25519 Digital Signature Scheme | |
Goswami et al. | Stub Signature-Based Efficient Public Data Auditing System using Dynamic Procedures in Cloud Computing | |
CN109949036A (zh) | 隐私保护签名方法及装置、验证方法及装置 | |
CN115114315B (zh) | 律师敏感数据隐私上链存证方法、装置、设备及存储介质 | |
CN111460514B (zh) | 数据匹配方法、装置和电子设备 | |
CN113452706B (zh) | 支持数值型属性比较访问策略的属性加密方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |