CN113761570B - 一种面向隐私求交的数据交互方法 - Google Patents

一种面向隐私求交的数据交互方法 Download PDF

Info

Publication number
CN113761570B
CN113761570B CN202110941946.8A CN202110941946A CN113761570B CN 113761570 B CN113761570 B CN 113761570B CN 202110941946 A CN202110941946 A CN 202110941946A CN 113761570 B CN113761570 B CN 113761570B
Authority
CN
China
Prior art keywords
ciphertext
random number
data
hash
steps
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110941946.8A
Other languages
English (en)
Other versions
CN113761570A (zh
Inventor
高语澈
高丰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202110941946.8A priority Critical patent/CN113761570B/zh
Publication of CN113761570A publication Critical patent/CN113761570A/zh
Application granted granted Critical
Publication of CN113761570B publication Critical patent/CN113761570B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Optimization (AREA)
  • Health & Medical Sciences (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Computational Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种面向隐私求交的数据交互方法,包括以下步骤:获取发送端传输的一随机数,根据随机数形成第一哈希数据集合,对第一哈希数据集合进行求余计算,得到第一向量集合,根据第一向量集合生成第一密钥集合,生成随机数集合,将随机数集合传输给发送端,加密随机数集合生成第一密文并储存在本地,获取发送端传输的第二密文,判断第一密文和第二密文是否相同,若否,则重复运行对第一哈希数据集合进行求余计算以及之后的步骤,有益效果在于避免了直接将哈希值在双方之间进行传输从而导致的安全风险,安全性高,通过轻量化的算法可以进行快速的迭代,能直接提升训练效率,节省算力资源,提高系统的性能。

Description

一种面向隐私求交的数据交互方法
技术领域
本发明属于数据交互技术领域,更具体地说,本发明涉及一种面向隐私求交的数据交互方法。
背景技术
隐私集合求交(以下简称为隐私求交)是联邦学习的重要步骤,隐私求交是指双方互相未知对方全集的情况下,通过隐私技术的方法,获取双方交集的技术方案。目前市场上通常是基于RSA等非对称密钥进行隐私求交,以上技术方案存在以下缺陷:
第一,双方在交互的过程中,存在大量的RSA加密和解密运算,由于RSA加密计算复杂度高,如果双方都有大量的数据需要求交集,那么RSA复杂的加/解密过程给系统带来巨大的计算负载和通信开销,导致系统性能严重降低。
第二,基于RSA等非对称密钥进行隐私求交的过程中,哈希值和原始加密后的信息频繁在双方之间互相流转,如果密钥的设置没有足够的强度,会存在被攻击的可能,使得用户非法获取交集之外的对方数据信息,安全性不高。
发明内容
本发明的目的在于提供一种面向隐私求交的数据交互方法,以解决上述现有技术中存在的隐私求交过程中加解密复杂且安全性不高的技术问题。
为实现上述技术目的,本发明采用的技术方案如下:
一种面向隐私求交的数据交互方法,包括以下步骤:
获取发送端传输的一随机数,根据所述随机数形成第一哈希数据集合;
对所述第一哈希数据集合进行求余计算,得到第一向量集合;
根据所述第一向量集合生成第一密钥集合;
生成随机数集合,将所述随机数集合传输给所述发送端,加密所述随机数集合生成第一密文并储存在本地;
获取所述发送端传输的第二密文,判断所述第一密文和所述第二密文是否相同,若否,则重复运行对所述第一哈希数据集合进行求余计算以及之后的步骤。
优选地,获取发送端传输的一随机数,根据所述随机数形成第一哈希数据集合,具体包括以下步骤:
获取发送端传输的一随机数,所述随机数作为盐值;
将所述盐值混入本地的用户数据,并使用哈希函数获取哈希值,形成第一哈希数据集合;
所述盐值可以混入所述用户数据的任意位置。
优选地,对所述第一哈希数据集合进行求余计算,得到第一向量集合,具体包括以下步骤:
获取发送端传输的一素数,根据所述素数对所述第一哈希数据集合进行求余计算;
将余数相同的哈希值进行分类,得到第一向量集合。
优选地,加密所述随机数集合生成第一密文并储存在本地,具体包括以下步骤:
所述随机数集合中的随机数个数和所述第一密钥集合中的密钥个数相等;
把所述随机数集合中的随机数和所述第一密钥集合中的密钥作为加密函数的参数输入;
采用对称加密算法进行加密,生成第一密文并储存在本地。
优选地,判断所述第一密文和所述第二密文是否相同,若否,则重复运行对所述第一哈希数据集合进行求余计算以及之后的步骤,具体包括以下步骤:
若所述第一密文和所述第二密文的数据均非零且相同,则所述第一向量集合中哈希值对应的用户数据进入匹配合集;
若所述第一密文和所述第二密文的数据均非零且不相同,则重复运行对所述第一哈希数据集合进行求余计算以及之后的步骤进行迭代执行;
若所述第一密文的数据不为零,所述第二密文中的数据为零,则所述第一向量集合中哈希值对应的用户数据进入不匹配合集;
若所述第一密文的数据为零,所述第二密文中的数据不为零,则流程结束。
优选地,还包括步骤:
判断所述匹配合集和所述不匹配合集相加后的数据是否为所述第一向量集合中哈希值对应的用户数据,若是,则流程结束。
一种面向隐私求交的数据交互方法,包括以下步骤:
产生一随机数并传输给接收端,根据所述随机数形成第二哈希数据集合;
对所述第二哈希数据集合进行求余计算,得到第二向量集合;
根据所述第二向量集合生成第二密钥集合;
获取所述接收端传输的随机数集合,加密所述随机数集合生成第二密文并传输给接收端。
优选地,产生一随机数并传输给接收端,根据所述随机数形成第二哈希数据集合,具体包括以下步骤:
产生一随机数并传输给接收端,所述随机数作为盐值;
将所述盐值混入本地的用户数据,并使用哈希函数获取哈希值,形成第二哈希数据集合;
所述盐值可以混入所述用户数据的任意位置。
优选地,对所述第二哈希数据集合进行求余计算,得到第二向量集合,具体包括以下步骤:
产生一素数并传输给接收端,根据所述素数对所述第二哈希数据集合进行求余计算;
将余数相同的哈希值进行分类,得到第二向量集合。
优选地,获取所述接收端传输的随机数集合,加密所述随机数集合生成第二密文并传输给接收端,具体包括以下步骤:
所述随机数集合中的随机数个数和所述第二密钥集合中的密钥个数相等;
把所述随机数集合中的随机数和所述第二密钥集合中的密钥作为加密函数的参数输入;
采用对称加密算法进行加密,生成第二密文并传输给所述接收端。
一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机指令,所述计算机指令被处理器执行时实现上述所述方法的步骤。
本发明提供的有益效果在于:
1、本发明通过生成随机数集合,加密随机数集合生成第一密文并储存在本地,获取发送端传输的第二密文,判断第一密文和第二密文是否相同,若相同,则哈希值对应的用户数据进入匹配合集,因此没有直接将哈希值数据传输给对方,通过对称加密算法对随机数进行加密,对方也通过自己产生的密钥解密随机数,双方的运算都是基于自身的数据开展,从而减少被攻击的机会,避免了直接将哈希值在双方之间进行传输从而导致的安全风险,安全性高。
2、本发明通过获取发送端传输的一随机数,根据所述随机数形成第一哈希数据集合,对第一哈希数据集合进行求余计算,得到第一向量集合,根据第一向量集合生成第一密钥集合;产生一随机数并传输给接收端,根据随机数形成第二哈希数据集合,对第二哈希数据集合进行求余计算,得到第二向量集合,根据第二向量集合生成第二密钥集合,相同数据通过求余计算一定会落入余数相同的集合中,通过不同的素数的迭代求余,可以缩小比较的范围,从而快速找到匹配的元素。
3、本发明是基于哈希算法、对称加密算法等轻量化的算法,而不是基于RSA等非对称密钥算法,通过轻量化的算法可以进行快速的迭代,针对联邦学习中大量数据需要处理的情况,能直接提升训练效率,节省算力资源,提高系统的性能。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是接收端面向隐私求交的数据交互的方法流程图;
图2是发送端面向隐私求交的数据交互的方法流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1:
如图1所示,本实施例包括一种面向隐私求交的数据交互方法,包括以下步骤:获取发送端传输的一随机数,根据随机数形成第一哈希数据集合;对第一哈希数据集合进行求余计算,得到第一向量集合;根据第一向量集合生成第一密钥集合;生成随机数集合,将随机数集合传输给发送端,加密随机数集合生成第一密文并储存在本地;获取发送端传输的第二密文,判断第一密文和第二密文是否相同,若否,则重复运行对第一哈希数据集合进行求余计算以及之后的步骤。
获取发送端传输的一随机数,根据随机数形成第一哈希数据集合,具体包括以下步骤:获取发送端传输的一随机数,随机数作为盐值;将盐值混入本地的原始数据,并使用哈希函数获取哈希值,形成第一哈希数据集合;盐值可以混入原始数据的任意位置。
具体的,假设Bob和Alice为隐私求交的双方参与者,定义Bob为发送端,Alice为接收端,Alice获取Bob传输的一随机数q,q作为盐值混入Alice本地的原始数据,并使用哈希函数获取哈希值hi,形成第一哈希数据集合{hi=H(salt(q,ui))|ui∈XAlice},其中,salt表示加盐函数,本实施例中采用将q哈希截短并附加的方式完成加盐处理;H表示为哈希函数,本实施例中采用SHA256哈希函数;XAlice表示为Alice本地的原始数据,ui表示为全集中的任意数据。
对第一哈希数据集合进行求余计算,得到第一向量集合,具体包括以下步骤:获取发送端传输的一素数,根据素数对第一哈希数据集合进行求余计算;将余数相同的哈希值进行分类,得到第一向量集合。
具体的,获取Bob传输的一素数p,根据素数p对第一哈希数据集合进行求余计算,将余数相同的哈希值hi进行分类:
并对每个从小到大进行排序,会有i<j if hi<hj;从而得到第一向量集合
具体的,根据第一向量集合生成第一密钥集合,即根据形成密钥集合/>如果/>为空集,则/>的值0。
加密随机数集合生成第一密文并储存在本地,具体包括以下步骤:随机数集合中的随机数个数和第一密钥集合中的密钥个数相等;把随机数集合中的随机数和第一密钥集合中的密钥作为加密函数的参数输入;采用对称加密算法进行加密,生成第一密文并储存在本地。
具体的,Alice生成一个随机数集合rand,将随机数集合rand传输给Bob,本实施例中的对称加密算法采用AES(Advanced Encryption Standard)加密算法,把随机数集合中的随机数ri和第一密钥集合中的密钥作为加密函数的参数输入,生成第一密文/> 任意一个随机数ri∈rand,如果/>为0,则/>中对应位置的数据也为0。
如图2所示,本实施例包括一种面向隐私求交的数据交互方法,包括以下步骤:产生一随机数并传输给接收端,根据随机数形成第二哈希数据集合;对第二哈希数据集合进行求余计算,得到第二向量集合;根据第二向量集合生成第二密钥集合;获取接收端传输的随机数集合,加密随机数集合生成第二密文并传输给接收端。
产生一随机数并传输给接收端,根据随机数形成第二哈希数据集合,具体包括以下步骤:产生一随机数并传输给接收端,随机数作为盐值;将盐值混入本地的原始数据,并使用哈希函数获取哈希值,形成第二哈希数据集合;盐值可以混入原始数据的任意位置。
具体的,Bob产生一随机数q并传输给Alice,q作为盐值混入Bob本地的原始数据,并使用哈希函数获取哈希值gi,形成第二哈希数据集合{gi=H(salt(q,ui))|ui∈XBob},其中,salt表示加盐函数,本实施例中采用将q哈希截短并附加的方式完成加盐处理;H表示为哈希函数,本实施例中采用SHA256哈希函数;XBob表示为Bob本地的原始数据,ui表示为全集中的任意数据。
对第二哈希数据集合进行求余计算,得到第二向量集合,具体包括以下步骤:产生一素数并传输给接收端,根据素数对第二哈希数据集合进行求余计算;将余数相同的哈希值进行分类,得到第二向量集合。
具体的,Bob产生一素数p并传输给Alice,根据素数p对第二哈希数据集合进行求余计算,将余数相同的哈希值gi进行分类:
并对每个从小到大进行排序,会有i<j if gi<gj;从而得到第二向量集合/>
具体的,根据第二向量集合生成第二密钥集合,即根据形成密钥集合/>如果/>为空集,则/>的值为0。
获取接收端传输的随机数集合,加密随机数集合生成第二密文并传输给接收端,具体包括以下步骤:随机数集合中的随机数个数和第二密钥集合中的密钥个数相等;把随机数集合中的随机数和第二密钥集合中的密钥作为加密函数的参数输入;采用对称加密算法进行加密,生成第二密文并传输给接收端。
具体的,获取Alice传输的随机数集合rand,本实施例中的对称加密算法采用AES(Advanced Encryption Standard)加密算法,把随机数集合中的随机数ri和第二密钥集合中的密钥作为加密函数的参数输入,生成第二密文/> 任意一个随机数ri∈rand,如果/>为0,则/>中对应位置的数据也为0,把第二密文传输给Alice。
判断第一密文和第二密文是否相同,若否,则重复运行对第一哈希数据集合进行求余计算以及之后的步骤,具体包括以下步骤:若第一密文和第二密文的数据均非零且相同,则第一向量集合中对应的用户数据进入匹配合集;
若第一密文和第二密文的数据均非零且不相同,则重复运行对第一哈希数据集合进行求余计算以及之后的步骤进行迭代执行;
若第一密文的数据不为零,第二密文中的数据为零,则第一向量集合中对应的用户数据进入不匹配合集;
若第一密文的数据为零,第二密文中的数据不为零,则流程结束。
具体的,Alice获取Bob传输的第二密文将第二密文/>和Alice本地保存的第一密文/>进行比对,判断/>和/>中对应i位置的数据是否相同。
具体的,若第一密文和第二密文对应i位置的数据均非零且相同,则第一向量集合中哈希值对应的用户数据进入匹配合集;
若第一密文和第二密文对应i位置的数据均非零且不相同,则重复运行对第一哈希数据集合进行求余计算以及之后的步骤进行迭代执行;
具体的,重复运行对第一哈希数据集合进行求余计算以及之后的步骤进行迭代执行,具体包括以下步骤:
Bob继续产生一素数N并传输给Alice,素数N为迭代执行过程中为未出现过的素数。
Alice获取Bob传输的一素数N,根据素数N对第一哈希数据集合继续进行求余计算;将余数相同的哈希值进行分类,得到第N向量集合。Alice根据第N向量集合生成第N密钥集合;Alice生成随机数集合,将随机数集合传输给Bob,Alice加密随机数集合生成第N密文并储存在本地。
Bob根据素数N对第二哈希数据集合进行求余计算,得到第(N+1)向量集合;Bob根据所述第(N+1)向量集合生成第(N+1)密钥集合;Bob获取Alice传输的随机数集合,Bob加密随机数集合生成第(N+1)密文并传输给Alice。
Alice获取Bob传输的第(N+1)密文,判断第N密文和第(N+1)密文是否相同,若否,则重复运行对所述第一哈希数据集合进行求余计算以及之后的步骤。
若第一密文对应i位置的数据不为零,第二密文对应i位置的数据为零,则第一向量集合中哈希值对应的用户数据进入不匹配合集;
若第一密文对应i位置的数据为零,第二密文对应i位置的数据不为零,则流程结束。
还包括步骤:判断匹配合集和不匹配合集相加后的数据是否为第一向量集合中哈希值对应的用户数据,若是,则流程全部结束。
实施例2:
一种计算机可读存储介质,计算机可读存储介质上存储有计算机指令,计算机指令被处理器执行时实现实施例1中方法的步骤。
本领域内的技术人员应明白,本发明的实施例可提供为方法、装置、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
需要说明的是:
说明书中提到的“一个实施例”或“实施例”意指结合实施例描述的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,说明书通篇各个地方出现的短语“一个实施例”或“实施例”并不一定均指同一个实施例。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
此外,需要说明的是,本说明书中所描述的具体实施例,其零、部件的形状、所取名称等可以不同。凡依本发明专利构思所述的构造、特征及原理所做的等效或简单变化,均包括于本发明专利的保护范围内。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,只要不偏离本发明的结构或者超越本权利要求书所定义的范围,均应属于本发明的保护范围。

Claims (9)

1.一种面向隐私求交的数据交互方法,其特征在于,包括以下步骤:
获取发送端传输的一随机数,根据所述随机数形成第一哈希数据集合;
对所述第一哈希数据集合进行求余计算,得到第一向量集合;
根据所述第一向量集合生成第一密钥集合;
生成随机数集合,将所述随机数集合传输给所述发送端,加密所述随机数集合生成第一密文并储存在本地;
获取所述发送端传输的第二密文,判断所述第一密文和所述第二密文是否相同,若否,则重复运行对所述第一哈希数据集合进行求余计算以及之后的步骤,具体包括以下步骤:
若所述第一密文和所述第二密文的数据均非零且相同,则所述第一向量集合中哈希值对应的用户数据进入匹配合集;
若所述第一密文和所述第二密文的数据均非零且不相同,则重复运行对所述第一哈希数据集合进行求余计算以及之后的步骤进行迭代执行;
若所述第一密文的数据不为零,所述第二密文中的数据为零,则所述第一向量集合中哈希值对应的用户数据进入不匹配合集;
若所述第一密文的数据为零,所述第二密文中的数据不为零,则流程结束。
2.如权利要求1所述的一种面向隐私求交的数据交互方法,其特征在于,获取发送端传输的一随机数,根据所述随机数形成第一哈希数据集合,具体包括以下步骤:
获取发送端传输的一随机数,所述随机数作为盐值;
将所述盐值混入本地的用户数据,并使用哈希函数获取哈希值,形成第一哈希数据集合;
所述盐值可以混入所述用户数据的任意位置。
3.如权利要求1所述的一种面向隐私求交的数据交互方法,其特征在于,对所述第一哈希数据集合进行求余计算,得到第一向量集合,具体包括以下步骤:
获取发送端传输的一素数,根据所述素数对所述第一哈希数据集合进行求余计算;
将余数相同的哈希值进行分类,得到第一向量集合。
4.如权利要求3所述的一种面向隐私求交的数据交互方法,其特征在于,加密所述随机数集合生成第一密文并储存在本地,具体包括以下步骤:
所述随机数集合中的随机数个数和所述第一密钥集合中的密钥个数相等;
把所述随机数集合中的随机数和所述第一密钥集合中的密钥作为加密函数的参数输入;
采用对称加密算法进行加密,生成第一密文并储存在本地。
5.如权利要求1所述的一种面向隐私求交的数据交互方法,其特征在于,还包括步骤:
判断所述匹配合集和所述不匹配合集相加后的数据是否为所述第一向量集合中哈希值对应的用户数据,若是,则流程结束。
6.一种面向隐私求交的数据交互方法,其特征在于,包括以下步骤:
产生一随机数并传输给接收端,根据所述随机数形成第二哈希数据集合;
对所述第二哈希数据集合进行求余计算,得到第二向量集合;
根据所述第二向量集合生成第二密钥集合;
获取所述接收端传输的随机数集合,加密所述随机数集合生成第二密文并传输给接收端,具体包括以下步骤:
所述随机数集合中的随机数个数和所述第二密钥集合中的密钥个数相等;
把所述随机数集合中的随机数和所述第二密钥集合中的密钥作为加密函数的参数输入;
采用对称加密算法进行加密,生成第二密文并传输给所述接收端。
7.如权利要求6所述的一种面向隐私求交的数据交互方法,其特征在于,产生一随机数并传输给接收端,根据所述随机数形成第二哈希数据集合,具体包括以下步骤:
产生一随机数并传输给接收端,所述随机数作为盐值;
将所述盐值混入本地的用户数据,并使用哈希函数获取哈希值,形成第二哈希数据集合;
所述盐值可以混入所述用户数据的任意位置。
8.如权利要求7所述的一种面向隐私求交的数据交互方法,其特征在于,对所述第二哈希数据集合进行求余计算,得到第二向量集合,具体包括以下步骤:
产生一素数并传输给接收端,根据所述素数对所述第二哈希数据集合进行求余计算;
将余数相同的哈希值进行分类,得到第二向量集合。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机指令,所述计算机指令被处理器执行时实现如权利要求1至8中任一项所述的面向隐私求交的数据交互方法的步骤。
CN202110941946.8A 2021-08-16 2021-08-16 一种面向隐私求交的数据交互方法 Active CN113761570B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110941946.8A CN113761570B (zh) 2021-08-16 2021-08-16 一种面向隐私求交的数据交互方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110941946.8A CN113761570B (zh) 2021-08-16 2021-08-16 一种面向隐私求交的数据交互方法

Publications (2)

Publication Number Publication Date
CN113761570A CN113761570A (zh) 2021-12-07
CN113761570B true CN113761570B (zh) 2024-01-30

Family

ID=78789640

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110941946.8A Active CN113761570B (zh) 2021-08-16 2021-08-16 一种面向隐私求交的数据交互方法

Country Status (1)

Country Link
CN (1) CN113761570B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114726542B (zh) * 2022-04-08 2024-04-09 中国再保险(集团)股份有限公司 一种基于隐私求交的数据传输方法及装置

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105871869A (zh) * 2016-04-28 2016-08-17 湖南科技学院 移动社交网络中基于单项散列函数和伪身份匿名双向认证方法
CN107038383A (zh) * 2016-02-03 2017-08-11 华为技术有限公司 一种数据处理的方法和设备
CN107196926A (zh) * 2017-04-29 2017-09-22 河南师范大学 一种云外包隐私集合比较方法与装置
CN109104413A (zh) * 2018-07-17 2018-12-28 中国科学院计算技术研究所 用于安全多方计算的私有数据求交集的方法及验证方法
CN109495465A (zh) * 2018-11-05 2019-03-19 河南师范大学 基于智能合约的隐私集合交集方法
CN111641603A (zh) * 2020-05-15 2020-09-08 北京青牛技术股份有限公司 基于同态加密的隐私集合交集数据交互方法和系统
CN111859444A (zh) * 2020-06-12 2020-10-30 中国科学院信息工程研究所 一种基于属性加密的区块链数据监管方法及系统
CN112580072A (zh) * 2020-12-09 2021-03-30 深圳前海微众银行股份有限公司 一种数据集合求交方法及装置
CN112789617A (zh) * 2019-07-05 2021-05-11 谷歌有限责任公司 用于用户标识符集合的交集的私密性保护确定的系统和方法
CN113179150A (zh) * 2021-04-26 2021-07-27 杭州宇链科技有限公司 一种基于保序函数的同态隐私集合求交方法
CN113225186A (zh) * 2021-05-31 2021-08-06 平安科技(深圳)有限公司 隐私数据求交集方法、装置、计算机设备及存储介质
CN113259106A (zh) * 2021-06-28 2021-08-13 华控清交信息科技(北京)有限公司 一种数据处理方法和系统

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107038383A (zh) * 2016-02-03 2017-08-11 华为技术有限公司 一种数据处理的方法和设备
CN105871869A (zh) * 2016-04-28 2016-08-17 湖南科技学院 移动社交网络中基于单项散列函数和伪身份匿名双向认证方法
CN107196926A (zh) * 2017-04-29 2017-09-22 河南师范大学 一种云外包隐私集合比较方法与装置
CN109104413A (zh) * 2018-07-17 2018-12-28 中国科学院计算技术研究所 用于安全多方计算的私有数据求交集的方法及验证方法
CN109495465A (zh) * 2018-11-05 2019-03-19 河南师范大学 基于智能合约的隐私集合交集方法
CN112789617A (zh) * 2019-07-05 2021-05-11 谷歌有限责任公司 用于用户标识符集合的交集的私密性保护确定的系统和方法
CN111641603A (zh) * 2020-05-15 2020-09-08 北京青牛技术股份有限公司 基于同态加密的隐私集合交集数据交互方法和系统
CN111859444A (zh) * 2020-06-12 2020-10-30 中国科学院信息工程研究所 一种基于属性加密的区块链数据监管方法及系统
CN112580072A (zh) * 2020-12-09 2021-03-30 深圳前海微众银行股份有限公司 一种数据集合求交方法及装置
CN113179150A (zh) * 2021-04-26 2021-07-27 杭州宇链科技有限公司 一种基于保序函数的同态隐私集合求交方法
CN113225186A (zh) * 2021-05-31 2021-08-06 平安科技(深圳)有限公司 隐私数据求交集方法、装置、计算机设备及存储介质
CN113259106A (zh) * 2021-06-28 2021-08-13 华控清交信息科技(北京)有限公司 一种数据处理方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
安全多方计算应用协议研究;夏勇;中国优秀博硕士学位论文全文数据库 (硕士)信息科技辑(第08期);I138-95 *

Also Published As

Publication number Publication date
CN113761570A (zh) 2021-12-07

Similar Documents

Publication Publication Date Title
Gai et al. Blend arithmetic operations on tensor-based fully homomorphic encryption over real numbers
Liu et al. An efficient privacy-preserving outsourced calculation toolkit with multiple keys
CN107145791B (zh) 一种具有隐私保护的K-means聚类方法及系统
CN111130803B (zh) 数字签名的方法、系统及装置
Murillo-Escobar et al. A novel symmetric text encryption algorithm based on logistic map
CN110969431B (zh) 区块链数字币私钥的安全托管方法、设备和系统
CN113434878B (zh) 基于联邦学习的建模及应用方法、装置、设备及存储介质
US20180302220A1 (en) User attribute matching method and terminal
CN109005184A (zh) 文件加密方法及装置、存储介质、终端
CN111614679B (zh) 联邦学习资格恢复方法、设备及可读存储介质
KR101697868B1 (ko) 공유 또는 검색을 위한 데이터 암호화 방법 및 이를 수행하는 장치
WO2014030706A1 (ja) 暗号化データベースシステム、クライアント装置およびサーバ、暗号化データ加算方法およびプログラム
CN111555880B (zh) 数据碰撞方法、装置、存储介质及电子设备
CN113761570B (zh) 一种面向隐私求交的数据交互方法
CN114301677A (zh) 秘钥协商方法、装置、电子设备及存储介质
US7424114B2 (en) Method for enhancing security of public key encryption schemas
CN116502732B (zh) 基于可信执行环境的联邦学习方法以及系统
CN112380404A (zh) 数据过滤方法、装置及系统
EP4125236A1 (en) Secret code verification protocol
Purwinarko et al. A Hybrid Security Algorithm AES and Blowfish for Authentication in Mobile Applications
CN116681141A (zh) 隐私保护的联邦学习方法、终端及存储介质
CN112737783A (zh) 一种基于sm2椭圆曲线的解密方法及设备
CN112732776B (zh) 一种安全近似模式匹配方法、系统及电子设备
CN114866312A (zh) 一种保护数据隐私的共有数据确定方法及装置
KR102067065B1 (ko) 전력 분석 및 전자파 분석에 안전한 메시지 랜덤화 기반의 행렬-벡터 곱 연산 장치, 이를 이용한 암호화 장치 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant