CN113987583A - 一种隐匿查询方法及系统 - Google Patents
一种隐匿查询方法及系统 Download PDFInfo
- Publication number
- CN113987583A CN113987583A CN202111334588.0A CN202111334588A CN113987583A CN 113987583 A CN113987583 A CN 113987583A CN 202111334588 A CN202111334588 A CN 202111334588A CN 113987583 A CN113987583 A CN 113987583A
- Authority
- CN
- China
- Prior art keywords
- data
- exclusive
- node
- ciphertext
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 108
- 238000004590 computer program Methods 0.000 claims description 15
- 230000005540 biological transmission Effects 0.000 claims description 11
- 230000008569 process Effects 0.000 abstract description 12
- 239000000284 extract Substances 0.000 description 14
- 230000006870 function Effects 0.000 description 14
- 238000004891 communication Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 13
- 238000012545 processing Methods 0.000 description 6
- 239000000872 buffer Substances 0.000 description 4
- 238000000275 quality assurance Methods 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2453—Query optimisation
- G06F16/24534—Query rewriting; Transformation
- G06F16/24537—Query rewriting; Transformation of operators
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种隐匿查询方法及系统,方法包括:数据查询节点接收数据提供节点发送的所有可查询信息以及对应的公钥,并生成一随机码,采用待查询数据对应的公钥加密随机码得到密文,数据提供节点采用每个公钥各自解密密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码,数据查询节点对随机码和每个第一异或码各自进行异或操作生成多个第二异或码,与待查询数据对应公钥所对应的第二异或码为待查询数据。采用非对称密钥加密一任意随机码,采用所有私钥解密加密后的随机码,得到对应的解密明文,再将所有解密明文与对应的数据以及随机数进行异或操作,提高了隐匿查询过程中的隐私性。
Description
技术领域
本申请涉及信息安全技术领域,具体涉及一种隐匿查询方法及系统。
背景技术
隐匿查询,也称隐私信息检索,是指查询方隐藏被查询对象关键词或客户ID信息,数据服务方提供匹配的查询结果却无法获知具体对应哪个查询对象。数据不出门且能计算,杜绝数据缓存的可能性。
量子计算从上世纪80年代提出,经过三十多年的发展,量子计算、量子算法、量子计算机和量子编程都有了长足的进步。如果大规模量子计算机成为现实,目前广泛使用的密码技术主要是公钥密码技术将不再安全。理论上,在完全稳定的量子环境下,拥有数千量子比特的大型量子计算机能够在数分钟的时间内彻底破解公钥密码体制如ECC、SM2等,这样基于ECC或SM2的常规隐匿查询协议就会出现重大安全风险。
发明内容
针对现有技术中的问题,本申请提供一种隐匿查询方法及系统,主要是针对常规隐匿查询协议进行抗量子安全增强,以实现查询协议的抗量子安全。
为解决上述技术问题,本申请提供以下技术方案:
第一方面,本申请提供一种隐匿查询方法,由数据提供节点执行,所述数据提供节点包括所有可查询数据,每个可查询数据与一公私钥对一一对应,每个所述公私钥对包括一公钥和一私钥,每个可查询数据对应一标识信息,所述隐匿查询方法包括:
将所有标识信息以及对应的公钥发送至数据查询节点,其中所述数据查询节点生成一随机码,并采用待查询数据对应的公钥加密所述随机码得到第一密文;
采用每个私钥各自解密所述第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码;
将所有第一异或码发送至所述数据查询节点,以使所述数据查询节点对所述随机码和每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的公钥所对应的第二异或码为所述待查询数据。
进一步地,所述隐匿查询方法还包括:
采用对称密钥对所述所有标识信息以及对应的公钥进行加密得到第二密文;
相对应地,将所有标识信息以及对应的公钥发送至数据查询节点,包括:
将所述第二密文发送至数据查询节点。
进一步地,所述隐匿查询方法还包括:
基于密钥协商算法与所述数据查询节点协商生成所述对称密钥;其中,所述数据查询节点在生成所述第一密文之后,采用所述对称密钥对第一密文进行加密得到第三密文;
所述采用每个私钥各自解密所述第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码,还包括:
采用所述对称密钥解密所述第三密文,得到所述第一密文。
进一步地,所述公私钥对由ECC算法或SM2算法生成。
第二方面,本申请提供一种隐匿查询方法,由数据查询节点执行,包括:
接收数据提供节点发送的所有标识信息以及对应的公钥,其中所述数据提供节点包括所有可查询数据,每个可查询数据与一公私钥对一一对应,每个所述公私钥对包括一公钥和一私钥,每个可查询数据对应一标识信息;
生成一随机码,并采用待查询数据对应的公钥加密所述随机码得到第一密文;
接收数据查询节点发送的所有第一异或码,其中所述数据提供节点采用每个私钥各自解密所述第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码;
对所述随机码和每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的公钥所对应的第二异或码为所述待查询数据。
进一步地,所述数据提供节点采用对称密钥对所述所有标识信息以及对应的公钥进行加密得到第二密文,所述接收数据提供节点发送的所有标识信息以及对应的公钥,包括:
接收所述数据查询节点发送的所述第二密文。
进一步地,所述隐匿查询方法还包括:
基于密钥协商算法与所述数据提供节点协商生成所述对称密钥;
采用所述对称密钥对第一密文进行加密得到第三密文,其中所述数据提供节点采用所述对称密钥解密所述第三密文,得到所述第一密文。
进一步地,所述公私钥对由ECC算法或SM2算法生成。
第三方面,本申请提供一种隐匿查询方法,数据提供节点包括所有可查询数据,每个可查询数据与一公私钥对一一对应,每个所述公私钥对包括一公钥和一私钥,每个可查询数据对应一标识信息,所述隐匿查询方法包括:
数据提供节点将所有标识信息以及对应的公钥发送至数据查询节点;
所述数据查询节点生成一随机码,并采用待查询数据对应的公钥加密所述随机码得到第一密文;
所述数据提供节点采用每个公钥各自解密所述数据查询节点发送的第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码;
所述数据查询节点对所述随机码和所述数据提供节点发送的每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的公钥所对应的第二异或码为所述待查询数据。
进一步地,所述隐匿查询方法还包括:
所述数据提供节点采用对称密钥对所述所有标识信息以及对应的公钥进行加密得到第二密文;
所述数据提供节点将所有标识信息以及对应的公钥发送至数据查询节点,包括:
所述数据提供节点将所述第二密文发送至数据查询节点。
进一步地,所述隐匿查询方法还包括:
所述数据提供节点与所述数据查询节点基于协商算法协商形成所述对称密钥;其中所述数据查询节点在生成所述第一密文之后,采用所述对称密钥对第一密文进行加密得到第三密文;
所述数据提供节点采用每个公钥各自解密所述数据查询节点发送的第一密文,得到对应的解密明文,包括:
所述数据提供节点采用所述对称密钥解密所述第三密文,得到所述第一密文。
进一步地,所述公私钥对由ECC算法或SM2算法生成。
第四方面,本申请提供一种数据提供节点,所述数据提供节点包括所有可查询数据,每个可查询数据与一公私钥对一一对应,每个所述公私钥对包括一公钥和一私钥,每个可查询数据对应一标识信息,所述数据提供节点包括:
第一数据传输模块:将所有标识信息以及对应的公钥发送至数据查询节点,其中所述数据查询节点生成一随机码,并采用待查询数据对应的公钥加密所述随机码得到第一密文;
解密模块:采用每个私钥各自解密所述第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码;
第二数据传输模块:将所有第一异或码发送至所述数据查询节点,以使所述数据查询节点对所述随机码和每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的公钥所对应的第二异或码为所述待查询数据。
第五方面,本申请提供一种数据查询节点,包括:
第一数据接收模块:接收数据提供节点发送的所有标识信息以及对应的公钥,其中所述数据提供节点包括所有可查询数据,每个可查询数据与一公私钥对一一对应,每个所述公私钥对包括一公钥和一私钥,每个可查询数据对应一标识信息;
随机码加密模块:生成一随机码,并采用待查询数据对应的公钥加密所述随机码得到第一密文;
第二数据接收模块:接收数据查询节点发送的所有第一异或码,其中所述数据提供节点采用每个私钥各自解密所述第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码;
数据查询模块:对所述随机码和每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的公钥所对应的第二异或码为所述待查询数据。
第六方面,本申请提供一种隐匿查询系统,包括:数据提供节点以及数据查询节点;
所述数据提供节点将所有标识信息以及对应的公钥发送至所述数据查询节点;
所述数据查询节点生成一随机码,并采用待查询数据对应的公钥加密所述随机码得到第一密文;
所述数据提供节点采用每个私钥各自解密所述第一密文,得到对应的解密明文,对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码,并将所述第一异或码发送至所述数据查询节点;
所述数据查询节点对所述随机码和每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的公钥所对应的第二异或码为所述待查询数据;
其中所述数据提供节点包括所有可查询数据,每个可查询数据与一公私钥对一一对应,每个所述公私钥对包括一公钥和一私钥,每个可查询数据对应一标识信息。
第七方面,本申请提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现所述的隐匿查询方法。
第八方面,本申请提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现所述的隐匿查询方法。
由上述技术方案可知,本申请提供的一种隐匿查询方法及系统,方法包括:数据查询节点接收数据提供节点发送的所有可查询信息以及其对应的公钥,并生成一随机码,采用待查询数据对应的公钥加密随机码得到第一密文,数据提供节点采用每个公钥各自解密第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码,数据查询节点对随机码和每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与待查询数据对应的公钥所对应的第二异或码为所述待查询数据。采用非对称密钥加密一任意随机码,采用所有私钥解密加密后的随机码,得到对应的解密明文,再将所有解密明文与对应的数据以及随机数进行异或操作,提高了隐匿查询过程中的隐私性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例中的隐匿查询方法中数据提供节点的流程示意图。
图2是本申请实施例中的隐匿查询方法中数据查询节点的流程示意图。
图3是本申请实施例中的隐匿查询方法的流程示意图。
图4是本申请实施例中的隐匿查询方法基于ECC算法的具体实施例流程示意图。
图5是本申请实施例中的隐匿查询方法基于国密SM2算法的具体实施例流程示意图。
图6是本申请实施例中的隐匿查询方法中数据提供节点的结构示意图。
图7是本申请实施例中隐匿查询方法中数据查询节点的结构示意图。
图8是本申请实施例中隐匿查询系统的结构示意图。
图9是本申请实施例中的电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本申请公开的隐匿查询方法、系统、电子设备和计算机可读存储介质可用于信息安全技术领域,也可用于除信息安全技术领域之外的任意领域,本申请公开的隐匿查询方法、系统、电子设备和计算机可读存储介质的应用领域不做限定。
在完全稳定的量子环境下,拥有数千量子比特的大型量子计算机能够在数分钟的时间内彻底破解公钥密码体制如ECC或SM2等,这样基于ECC或SM2的常规隐匿查询协议就会出现重大安全风险。本申请提供一种隐匿查询方法、系统、电子设备和计算机可读存储介质,数据查询节点接收数据提供节点发送的所有可查询信息以及对应的公钥,并生成一随机码,采用待查询数据对应的公钥加密随机码得到密文,数据提供节点采用每个公钥各自解密密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码,数据查询节点对随机码和每个第一异或码各自进行异或操作生成多个第二异或码,与待查询数据对应公钥所对应的第二异或码为待查询数据。采用非对称密钥加密一任意随机码,采用所有私钥解密加密后的随机码,得到对应的解密明文,再将所有解密明文与对应的数据以及随机数进行异或操作,提高了隐匿查询过程中的隐私性。
基于上述内容,本申请还提供一种用于实现本申请一个或多个实施例中提供的隐匿查询方法的隐匿查询系统,该隐匿查询系统包括数据提供节点和数据查询节点,所述数据查询节点可以与客户端设备之间通信连接,所述客户终端设备可以设有多个,隐匿查询系统具体可以通过应用服务器访问所述客户终端设备。
其中,所述隐匿查询系统包括数据提供节点和数据查询节点,数据查询节点可以自客户终端设备接收待查询信息,所述数据查询节点接收数据提供节点发送的所有可查询信息以及其对应的公钥,并生成一随机码,采用待查询数据对应的公钥加密随机码得到第一密文,数据提供节点采用每个公钥各自解密第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码,数据查询节点对随机码和每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与待查询数据对应的公钥所对应的第二异或码为所述待查询数据。
可以理解的是,所述客户端设备可以包括智能手机、平板电子设备、便携式计算机、台式电脑、个人数字助理(PDA)等。
上述的客户端设备可以具有通信模块(即通信单元),可以与远程的服务器进行通信连接,实现与所述服务器的数据传输。例如,通信单元可以将待查询信息发送至数据查询节点的服务器,以便数据查询节点根据待查询信息,对随机码进行加密;通信单元还可以将加密的随机码发送至数据提供节点。通信单元还可以接收数据提供节点发送的第一异或码。所述的服务器可以包括单台计算机设备,也可以包括多个服务器组成的服务器集群,或者分布式装置的服务器结构。
上述服务器与所述客户端设备之间可以使用任何合适的网络协议进行通信,包括在本申请提交日尚未开发出的网络协议。所述网络协议例如可以包括TCP/IP协议、UDP/IP协议、HTTP协议、HTTPS协议等。当然,所述网络协议例如还可以包括在上述协议之上使用的RPC协议(Remote Procedure Call Protocol,远程过程调用协议)、REST协议(Representational State Transfer,表述性状态转移协议)等。
本申请提供的隐匿查询方法、系统、电子设备和计算机可读存储介质,数据查询节点接收数据提供节点发送的所有可查询信息以及对应的公钥,并生成一随机码,采用待查询数据对应的公钥加密随机码得到密文,数据提供节点采用每个公钥各自解密密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码,数据查询节点对随机码和每个第一异或码各自进行异或操作生成多个第二异或码,与待查询数据对应公钥所对应的第二异或码为待查询数据。采用非对称密钥加密一任意随机码,采用所有私钥解密加密后的随机码,得到对应的解密明文,再将所有解密明文与对应的数据以及随机数进行异或操作,提高了隐匿查询过程中的隐私性。
具体通过下述多个实施例及应用实例分别进行说明。
本申请提供一种隐匿查询方法的实施例,由数据提供节点执行,所述数据提供节点包括所有可查询数据,每个可查询数据与一公私钥对一一对应,每个所述公私钥对包括一公钥和一私钥,每个可查询数据对应一标识信息,参见图1,所述隐匿查询方法具体包含有如下内容:
步骤S100:将所有标识信息以及对应的公钥发送至数据查询节点,其中所述数据查询节点生成一随机码,并采用待查询数据对应的公钥加密所述随机码得到第一密文。
在步骤100中,每个标识信息都与一公私钥对一一对应,将所有可查询数据的标识信息及其对应的公钥发送给数据查询节点,数据查询节点提取待查询数据对应的公钥,采用该公钥对一随机产生的随机码进行加密,得到第一密文。该公私钥对采用ECC椭圆加密算法或者国密SM2算法生成。
结合具体的实施例,当该公私钥对采用ECC椭圆加密算法生成,数据提供节点包含两个可查询数据D1和D2,其对应的标识信息为ID1以及ID2,其对应的公钥分别是Q1,Q2,其对应的私钥分别是d1以及d2,数据提供节点将Q1,Q2,ID1,ID2发送给数据查询节点;数据查询节点确定待查询数据D1对应的公钥Q1,任意选取随机码r,采用Q1对随机码r进行加密得到第一密文,将第一密文发送至数据提供节点。
当该公私钥对采用国密SM2算法生成,数据提供节点包含两个可查询数据D1和D2,其对应的标识信息为ID1以及ID2,其对应的公钥分别是pk1,pk2,其对应的私钥分别是sk1,sk2,数据提供节点将pk1,pk2,ID1,ID2发送给数据查询节点;数据查询节点确定待查询数据D1对应的公钥pk1,任意选取随机码r,采用pk1对随机码r进行加密得到第一密文,将第一密文发送至数据提供节点。
步骤S200:采用每个私钥各自解密所述第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码。
可以理解的是,由于数据提供节点不知道数据查询节点使用的哪一组公钥对随机码进行加密,因此数据提供节点需要使用所有可查询数据的私钥对第一密文进行解密,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码。
结合具体的实施例,数据提供节点采用所有的私钥d1以及d2对第一密文进行解密,得到对应的解密结果k1,k2,再将解密结果k1,k2与对应的数可查询数据D1以及D2进行异或操作将E1,E2发送至数据查询节点。
步骤S300:将所有第一异或码发送至所述数据查询节点,以使所述数据查询节点对所述随机码和每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的公钥所对应的第二异或码为所述待查询数据。
从上述描述可知,本申请实施例提供的隐匿查询方法,数据查询节点接收数据提供节点发送的所有可查询信息以及对应的公钥,并生成一随机码,采用待查询数据对应的公钥加密随机码得到密文,数据提供节点采用每个公钥各自解密密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码,数据查询节点对随机码和每个第一异或码各自进行异或操作生成多个第二异或码,与待查询数据对应公钥所对应的第二异或码为待查询数据。采用非对称密钥加密一任意随机码,采用所有私钥解密加密后的随机码,得到对应的解密明文,再将所有解密明文与对应的数据以及随机数进行异或操作,提高了隐匿查询过程中的隐私性。
在本申请提供的隐匿查询方法的一个实施例中,提供一种可查询数据加密的优选方式,所述隐匿查询具体还包含有如下内容:
采用对称密钥对所述所有标识信息以及对应的公钥进行加密得到第二密文;
相对应地,所述步骤100具体还包含有如下内容:
将所述第二密文发送至数据查询节点。
可以理解的是,数据提供节点采用对称密钥对所有标识信息以及其对应的公钥进行加密得到第二密文,将第二密文发送至数据查询节点,数据查询节点采用对称密钥解密第二密文,得到所有标识信息以及其对应的公钥,该对称密钥基于国密SM4加密算法生成。SM4算法是一种分组密码算法。其分组长度为128bit,密钥长度也为128bit。加密算法与密钥扩展算法均采用32轮非线性迭代结构,以字(32位)为单位进行加密运算,每一次迭代运算均为一轮变换函数F。SM4算法加/解密算法的结构相同,只是使用轮密钥相反,其中解密轮密钥是加密轮密钥的逆序。
结合具体的实施例,当该公私钥对采用ECC椭圆加密算法生成,数据提供节点包含两个可查询数据D1和D1,其对应的标识信息为ID1以及ID2,其对应的公钥分别是Q1,Q2,其对应的私钥分别是d1以及d2,数据提供节点将Q1,Q2,ID1,ID2采用对称密钥进行加密,得到第二密文E,将第二密文E发送至数据查询节点。
当该公私钥对采用国密SM2算法生成,数据提供节点包含两个可查询数据D1和D2,其对应的标识信息为ID1以及ID2,其对应的公钥分别是pk1,pk2,其对应的私钥分别是sk1,sk2,数据提供节点将pk1,pk2,ID1,ID2采用对称密钥进行加密,得到第二密文E,将第二密文E发送至数据查询节点。
在本申请提供的隐匿查询方法的一个实施例中,提供一种可查询数据加密的优选方式,所述隐匿查询具体还包含有如下内容:
基于密钥协商算法与所述数据查询节点协商生成所述对称密钥;其中,所述数据查询节点在生成所述第一密文之后,采用所述对称密钥对第一密文进行加密得到第三密文;
所述采用每个私钥各自解密所述第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码,还包括:
采用所述对称密钥解密所述第三密文,得到所述第一密文。
可以理解的是,该对称密钥基于国密SM4加密算法生成,国密SM4加密算法的输入密钥由数据提供节点以及数据查询节点基于密钥协商算法PQCkem协商得到。数据提供节点将密钥协商算法PQCkem的公钥发送至数据查询节点,数据查询节点以及数据提供节点协商出双方共享的密钥,该密钥为国密SM4加密算法的输入密钥。数据查询节点提取待查询数据对应的公钥,采用该公钥对一随机产生的随机码进行加密,得到第一密文,再采用对称加密算法SM4对第一密文进行加密得到第三密文,数据提供节点先采用对称加密算法SM4对第三密文进行解密得到第一密文,由于数据提供节点不知道数据查询节点使用的哪一组公钥对随机码进行加密,因此数据提供节点再使用所有可查询数据的私钥对第一密文进行解密,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码。
从上述描述可知,本申请实施例提供的隐匿查询方法最显著特点的就是利用后量子密钥协商算法PQCkem的抗量子特性,使用PQCkem协商出对称加密算法SM4的输入密钥,之后利用SM4对隐匿查询中的传输数据进行保护,利用PQCkem和SM4的抗量子特性,实现了整个算法的抗量子特性,由于数据提供节点发送的E,由于其进行了SM4加密,SM4的加密密钥由PQCkem确定,而SM4是对称密码,两种算法都具有抗量子特性,因此算法具备抗量子特性。对于数据查询节点发送的随机数r,在进行ECC加密或SM2加密的基础上,又进行了SM4加密,SM4的加密密钥由PQCkem确定,因此随机数r具备抗量子特性。由r的抗量子特性,可以推出E1,E2的抗量子特性,因此整个算法具备抗量子性。
本申请提供一种隐匿查询方法的实施例,由数据查询节点执行,参见图2,所述隐匿查询方法具体包含有如下内容:
步骤S400:接收数据提供节点发送的所有标识信息以及对应的公钥。
可以理解的是,数据查询节点接收到数据提供节点发送的所有标识信息以及对应的公钥后,确定待查询数据对应的公钥。
结合具体的实施例,当该公私钥对采用ECC椭圆加密算法生成,数据查询节点接收到数据提供节点发送的所有标识信息ID1以及ID2以及对应的公钥pk1,pk2,选取待查询数据D1对应的公钥pk1。
当该公私钥对采用国密SM2算法生成,数据查询节点接收到数据提供节点发送的所有标识信息ID1以及ID2以及对应的公钥Q1,Q2,选取待查询数据D1对应的公钥Q1。
步骤S500:生成一随机码,并采用待查询数据对应的公钥加密所述随机码得到第一密文。
可以理解的是,数据查询节点任意选取随机码,采用待查询数据对应的公钥对随机码进行加密得到第一密文,将第一密文发送至数据提供节点。例如,数据查询节点任意选取随机码r,采用待查询数据对应的公钥对随机码r进行加密得到第一密文,将第一密文发送至数据提供节点。
步骤S600:接收数据查询节点发送的所有第一异或码,其中所述数据提供节点采用每个私钥各自解密所述第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码。
可以理解的是,由于数据提供节点不知道数据查询节点使用的哪一组公钥对随机码进行加密,因此数据提供节点需要使用所有可查询数据的私钥对第一密文进行解密,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码,数据提供节点将所有的第一异或码发送至数据查询节点。例如,数据提供节点采用所有的私钥d1以及d2对第一密文进行解密,得到对应的解密结果k1,k2,再将解密结果k1,k2与对应的数可查询数据D1以及D2进行异或操作数据查询节点接收数据提供节点发送的所有第一异或码E1,E2。
步骤S700:对所述随机码和每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的公钥所对应的第二异或码为所述待查询数据。
可以理解的是,数据查询节点使用之前生成的随机码和每个第一异或码进行异或操作得到对应的第二异或码,与所述待查询数据对应的公钥所对应的第二异或码为待查询数据。例如,数据查询节点采用随机码r分别和E1,E2进行异或操作得到第二异或码R1与待查询数据D1的公钥对应,数据查询节点提取出带查询数据D1=R1。
从上述描述可知,本申请实施例提供的隐秘查询方法,数据查询节点接收数据提供节点发送的所有可查询信息以及对应的公钥,并生成一随机码,采用待查询数据对应的公钥加密随机码得到密文,数据提供节点采用每个公钥各自解密密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码,数据查询节点对随机码和每个第一异或码各自进行异或操作生成多个第二异或码,与待查询数据对应公钥所对应的第二异或码为待查询数据。采用非对称密钥加密一任意随机码,采用所有私钥解密加密后的随机码,得到对应的解密明文,再将所有解密明文与对应的数据以及随机数进行异或操作,提高了隐匿查询过程中的隐私性。
在本申请提供的隐匿查询方法的一个实施例中,提供一种可查询数据的优选方式,所述数据提供节点采用对称密钥对所述所有标识信息以及对应的公钥进行加密得到第二密文,所述步骤S400具体还包含有如下内容:
步骤221:接收所述数据查询节点发送的所述第二密文。
可以理解的是,数据提供节点采用对称密钥对所有标识信息以及其对应的公钥进行加密得到第二密文,将第二密文发送至数据查询节点,数据查询节点采用对称密钥解密第二密文,得到所有标识信息以及其对应的公钥,该对称密钥基于国密SM4加密算法生成。
结合具体的实施例,当该公私钥对采用ECC椭圆加密算法生成,数据提供节点包含两个可查询数据D1和D1,其对应的标识信息为ID1以及ID2,其对应的公钥分别是Q1,Q2,其对应的私钥分别是d1以及d2,数据提供节点将Q1,Q2,ID1,ID2采用对称密钥进行加密,得到第二密文E,将第二密文E发送至数据查询节点。数据查询节点接收第二密文E,采用对称加密算法SM4进行解密,确定待查询数据D1对应的公钥Q1。
当该公私钥对采用国密SM2算法生成,数据提供节点包含两个可查询数据D1和D2,其对应的标识信息为ID1以及ID2,其对应的公钥分别是pk1,pk2,其对应的私钥分别是sk1,sk2,数据提供节点将pk1,pk2,ID1,ID2采用对称密钥进行加密,得到第二密文E,将第二密文E发送至数据查询节点。数据查询节点接收第二密文E,采用对称加密算法SM4进行解密,确定待查询数据D1对应的公钥pk1。
在本申请提供的隐匿查询方法的一个实施例中,提供一种可查询数据加密的优选方式,所述隐匿查询具体还包含有如下内容:
基于密钥协商算法与所述数据提供节点协商生成所述对称密钥;
采用所述对称密钥对第一密文进行加密得到第三密文,其中所述数据提供节点采用所述对称密钥解密所述第三密文,得到所述第一密文。
可以理解的是,该对称密钥基于国密SM4加密算法生成,国密SM4加密算法的输入密钥由数据提供节点以及数据查询节点基于密钥协商算法PQCkem协商得到。数据提供节点将密钥协商算法PQCkem的公钥发送至数据查询节点,数据查询节点以及数据提供节点协商出双方共享的密钥,该密钥为国密SM4加密算法的输入密钥。数据查询节点提取待查询数据对应的公钥,采用该公钥对一随机产生的随机码进行加密,得到第一密文,再采用对称加密算法SM4对第一密文进行加密得到第三密文,数据提供节点先采用对称加密算法SM4对第三密文进行解密得到第一密文,由于数据提供节点不知道数据查询节点使用的哪一组公钥对随机码进行加密,因此数据提供节点再使用所有可查询数据的私钥对第一密文进行解密,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码。
从上述描述可知,本申请实施例提供的隐匿查询方法最显著特点的就是利用后量子密钥协商算法PQCkem的抗量子特性,使用PQCkem协商出对称加密算法SM4的输入密钥,之后利用SM4对隐匿查询中的传输数据进行保护,利用PQCkem和SM4的抗量子特性,实现了整个算法的抗量子特性,由于数据提供节点发送的E,由于其进行了SM4加密,SM4的加密密钥由PQCkem确定,而SM4是对称密码,两种算法都具有抗量子特性,因此算法具备抗量子特性。对于数据查询节点发送的随机数r,在进行ECC加密或SM2加密的基础上,又进行了SM4加密,SM4的加密密钥由PQCkem确定,因此随机数r具备抗量子特性。由r的抗量子特性,可以推出E1,E2的抗量子特性,因此整个算法具备抗量子性。
本申请提供一种隐匿查询方法的实施例,参见图3,数据提供节点包括所有可查询数据,每个可查询数据与一公私钥对一一对应,每个所述公私钥对包括一公钥和一私钥,每个可查询数据对应一标识信息,所述隐匿查询方法具体包含有如下内容:
步骤S001:数据提供节点将所有标识信息以及对应的公钥发送至数据查询节点;
可以理解的是,每个标识信息都与一公私钥对一一对应,该公私钥对采用ECC算法或者国密SM2算法生成,将所有可查询数据的标识信息及其对应的公钥发送给数据查询节点。
步骤S002:所述数据查询节点生成一随机码,并采用待查询数据对应的公钥加密所述随机码得到第一密文。
可以理解的是,数据查询节点从接收到的所有可查询数据的标识信息及其对应的公钥中提取待查询数据对应的公钥,采用该公钥对一随机产生的随机码进行加密,得到第一密文。
步骤S003:所述数据提供节点采用每个公钥各自解密所述数据查询节点发送的第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码。
可以理解的是,由于数据提供节点不知道数据查询节点使用的哪一组公钥对随机码进行加密,因此数据提供节点需要使用所有可查询数据的私钥对第一密文进行解密,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码。
步骤S004:所述数据查询节点对所述随机码和所述数据提供节点发送的每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的公钥所对应的第二异或码为所述待查询数据。
可以理解的是,数据查询节点使用之前生成的随机码和每个第一异或码进行异或操作得到对应的第二异或码,与所述待查询数据对应的公钥所对应的第二异或码为待查询数据。
从上述描述可知,本申请实施例提供的隐匿查询方法,数据查询节点接收数据提供节点发送的所有可查询信息以及对应的公钥,并生成一随机码,采用待查询数据对应的公钥加密随机码得到密文,数据提供节点采用每个公钥各自解密密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码,数据查询节点对随机码和每个第一异或码各自进行异或操作生成多个第二异或码,与待查询数据对应公钥所对应的第二异或码为待查询数据。采用非对称密钥加密一任意随机码,采用所有私钥解密加密后的随机码,得到对应的解密明文,再将所有解密明文与对应的数据以及随机数进行异或操作,提高了隐匿查询过程中的隐私性。
在本申请提供的隐匿查询方法的一个实施例中,提供一种可查询数据的优选方式,所述隐匿查询方法具体还包含有如下内容:
所述数据提供节点采用对称密钥对所述所有标识信息以及对应的公钥进行加密得到第二密文;
所述数据提供节点将所有标识信息以及对应的公钥发送至数据查询节点,包括:
所述数据提供节点将所述第二密文发送至数据查询节点。
可以理解的是,数据提供节点采用对称密钥对所有标识信息以及其对应的公钥进行加密得到第二密文,将第二密文发送至数据查询节点,数据查询节点采用对称密钥解密第二密文,得到所有标识信息以及其对应的公钥,该对称密钥基于国密SM4加密算法生成。
在本申请提供的隐匿查询方法的一个实施例中,提供一种可查询数据加密的优选方式,所述隐匿查询具体还包含有如下内容:
所述数据提供节点与所述数据查询节点基于协商算法协商形成所述对称密钥;其中所述数据查询节点在生成所述第一密文之后,采用所述对称密钥对第一密文进行加密得到第三密文;
所述数据提供节点采用每个公钥各自解密所述数据查询节点发送的第一密文,得到对应的解密明文,包括:
所述数据提供节点采用所述对称密钥解密所述第三密文,得到所述第一密文。
该对称密钥基于国密SM4加密算法生成,国密SM4加密算法的输入密钥由数据提供节点以及数据查询节点基于密钥协商算法PQCkem协商得到。数据提供节点将密钥协商算法PQCkem的公钥发送至数据查询节点,数据查询节点以及数据提供节点协商出双方共享的密钥,该密钥为国密SM4加密算法的输入密钥。数据查询节点提取待查询数据对应的公钥,采用该公钥对一随机产生的随机码进行加密,得到第一密文,再采用对称加密算法SM4对第一密文进行加密得到第三密文,数据提供节点先采用对称加密算法SM4对第三密文进行解密得到第一密文,由于数据提供节点不知道数据查询节点使用的哪一组公钥对随机码进行加密,因此数据提供节点再使用所有可查询数据的私钥对第一密文进行解密,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码。
从上述描述可知,本申请实施例提供的隐匿查询方法最显著特点的就是利用后量子密钥协商算法PQCkem的抗量子特性,使用PQCkem协商出对称加密算法SM4的输入密钥,之后利用SM4对隐匿查询中的传输数据进行保护,利用PQCkem和SM4的抗量子特性,实现了整个算法的抗量子特性,由于数据提供节点发送的E,由于其进行了SM4加密,SM4的加密密钥由PQCkem确定,而SM4是对称密码,两种算法都具有抗量子特性,因此算法具备抗量子特性。对于数据查询节点发送的随机数r,在进行ECC加密或SM2加密的基础上,又进行了SM4加密,SM4的加密密钥由PQCkem确定,因此随机数r具备抗量子特性。由r的抗量子特性,可以推出E1,E2的抗量子特性,因此整个算法具备抗量子性。
当公私钥对采用ECC算法生成时,下面结合具体实施例对所述隐匿查询方法进行说明,参见图4。
步骤2:数据提供节点发送密钥协商算法PQCkem的公钥Pk给数据查询节点。
步骤3:数据查询节点与数据提供节点协商出双方共享的密钥k,该密钥k作为对称加密算法SM4的输入密钥。
步骤(1):任意取n∈[1,n-1],计算点(x1,y1)=n×G。
步骤(2):(x2,y2)=n×Q1,if x2=0,返回v步骤(1)。
最终得到加密结果m2,数据查询节点将m2发送给数据提供节点。
步骤6:数据提供节点收到m2后,首先使用对称加密算法SM4进行解密得到(x1,y1,m1)。由于数据提供节点不知道m1是使用哪一组公钥进行加密,所以需要使用所有的私钥进行解密,解密过程为:
(x2,y2)=d1×(x1,y1)
(x3,y3)=d2×(x1,y1)
当公私钥对采用国密SM2算法生成时,下面结合具体实施例对所述隐匿查询方法进行说明,参见图5。
步骤2:数据提供节点发送密钥协商算法PQCkem的公钥Pk给数据查询节点。
步骤3:数据查询节点与数据提供节点协商出双方共享的密钥k,该密钥k作为对称加密算法SM4的输入密钥。
步骤5:数据查询节点接收到E后,使用SM4解密算法进行解密,确定目标查询数据D1对应的公钥pk1,任意选取随机数r,先使用SM2算法的公钥pk1对r进行加密得到加密结果m1,之后使用对称加密算法SM4对m1进行加密得到加密结果m2,数据查询节点将m2发送给数据提供节点。
步骤6:数据提供节点收到m2后,首先使用对称加密算法SM4进行解密得到m1。由于数据提供节点不知道m1是使用哪一组公钥进行加密,所以需要使用所有的私钥进行解密,也即之后将解密结果k1,k2分别与对应的数据D1,D2进行异或操作得到E1,E2,数据提供节点将E1,E2发送给数据查询节点。
从软件层面来说,为了解决隐匿查询隐私性的问题,在本申请提供的数据提供节点一个实施例,参见图6,所述数据提供节点包括所有可查询数据,每个可查询数据与一公私钥对一一对应,每个所述公私钥对包括一公钥和一私钥,每个可查询数据对应一标识信息,所述数据提供节点具体包含有如下内容:
第一数据传输模块10:将所有标识信息以及对应的公钥发送至数据查询节点,其中所述数据查询节点生成一随机码,并采用待查询数据对应的公钥加密所述随机码得到第一密文。
可以理解的是,每个标识信息都与一公私钥对一一对应,该公私钥对采用ECC算法或者国密SM2算法生成,第一数据传输模块10将所有可查询数据的标识信息及其对应的公钥发送给数据查询节点,数据查询节点提取待查询数据对应的公钥,采用该公钥对一随机产生的随机码进行加密,得到第一密文。在一些具体的实施方式中,第一数据传输模块10还可以采用对称密钥对所有标识信息以及其对应的公钥进行加密得到第二密文,将第二密文发送至数据查询节点。该对称密钥基于国密SM4加密算法生成,第一数据传输模块10将密钥协商算法PQCkem的公钥发送至数据查询节点,数据提供节点以及数据查询节点基于密钥协商算法PQCkem协商得到国密SM4加密算法的输入密钥。
解密模块20:采用每个私钥各自解密所述第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码。
可以理解的是,由于数据提供节点不知道数据查询节点使用的哪一组公钥对随机码进行加密,因此解密模块20需要使用所有可查询数据的私钥对第一密文进行解密,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码。
在一些具体的实施方式中,数据查询节点提取待查询数据对应的公钥,采用该公钥对一随机产生的随机码进行加密,得到第一密文,再采用对称加密算法SM4对第一密文进行加密得到第三密文,解密模块20先采用对称加密算法SM4对第三密文进行解密得到第一密文,再使用所有可查询数据的私钥对第一密文进行解密,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码。
第二数据传输模块30:将所有第一异或码发送至所述数据查询节点,以使所述数据查询节点对所述随机码和每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的公钥所对应的第二异或码为所述待查询数据。
在本申请提供的数据查询节点一个实施例,参见图7,所述数据查询节点具体包括如下内容:
第一数据接收模块40:接收数据提供节点发送的所有标识信息以及对应的公钥。
可以理解的是,第一数据接收模块40接收到第一数据传输模块10发送的所有标识信息以及对应的公钥后,确定待查询数据对应的公钥。在一些具体的实施方式中,数据提供节点采用对称密钥对所有标识信息以及其对应的公钥进行加密得到第二密文,将第二密文发送至数据查询节点,第一数据接收模块40还可以采用对称密钥解密第二密文,确定待查询数据对应的公钥。
随机码加密模块50:生成一随机码,并采用待查询数据对应的公钥加密所述随机码得到第一密文。
可以理解的是,随机码加密模块50任意选取随机码,采用待查询数据对应的公钥对随机码进行加密得到第一密文,将第一密文发送至数据提供节点。在一些具体的实施方式中,第一数据接收模块40提取待查询数据对应的公钥,随机码加密模块50采用该公钥对一随机产生的随机码进行加密,得到第一密文,再采用对称加密算法SM4对第一密文进行加密得到第三密文,数据提供节点先采用对称加密算法SM4对第三密文进行解密得到第一密文,再使用所有可查询数据的私钥对第一密文进行解密,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码。
第二数据接收模块60:接收数据查询节点发送的所有第一异或码,其中所述数据提供节点采用每个私钥各自解密所述第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码。
可以理解的是,由于数据提供节点不知道数据查询节点使用的哪一组公钥对随机码进行加密,因此数据提供节点需要使用所有可查询数据的私钥对第一密文进行解密,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码,第二数据接收模块60接收数据提供节点第二数据传输模块30发送的所有第一异或码。
数据查询模块70:对所述随机码和每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的公钥所对应的第二异或码为所述待查询数据。
可以理解的是,数据查询模块70使用之前生成的随机码和每个第一异或码进行异或操作得到对应的第二异或码,与所述待查询数据对应的公钥所对应的第二异或码为待查询数据。
在本申请提供的隐匿查询系统的一个实施例中,参见图8,所述隐匿查询系统包括:数据提供节点以及数据查询节点;
所述数据提供节点将所有标识信息以及对应的公钥发送至所述数据查询节点;
可以理解的是,每个标识信息都与一公私钥对一一对应,该公私钥对采用ECC算法或者国密SM2算法生成,数据提供节点将所有可查询数据的标识信息及其对应的公钥发送给数据查询节点,数据查询节点提取待查询数据对应的公钥,采用该公钥对一随机产生的随机码进行加密,得到第一密文。在一些具体的实施方式中,数据提供节点还可以采用对称密钥对所有标识信息以及其对应的公钥进行加密得到第二密文,将第二密文发送至数据查询节点。该对称密钥基于国密SM4加密算法生成,数据提供节点将密钥协商算法PQCkem的公钥发送至数据查询节点,数据提供节点以及数据查询节点基于密钥协商算法PQCkem协商得到国密SM4加密算法的输入密钥。
所述数据查询节点生成一随机码,并采用待查询数据对应的公钥加密所述随机码得到第一密文;
可以理解的是,数据查询节点任意选取随机码,采用待查询数据对应的公钥对随机码进行加密得到第一密文,将第一密文发送至数据提供节点。在一些具体的实施方式中,数据查询节点提取待查询数据对应的公钥,采用该公钥对一随机产生的随机码进行加密,得到第一密文,再采用对称加密算法SM4对第一密文进行加密得到第三密文,并将第三密文发送至数据提供节点。
所述数据提供节点采用每个私钥各自解密所述第一密文,得到对应的解密明文,对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码,并将所述第一异或码发送至所述数据查询节点;
可以理解的是,由于数据提供节点不知道数据查询节点使用的哪一组公钥对随机码进行加密,因此数据提供节点需要使用所有可查询数据的私钥对第一密文进行解密,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码。在一些具体的实施方式中,数据查询节点提取待查询数据对应的公钥,采用该公钥对一随机产生的随机码进行加密,得到第一密文,再采用对称加密算法SM4对第一密文进行加密得到第三密文,数据提供节点先采用对称加密算法SM4对第三密文进行解密得到第一密文,再使用所有可查询数据的私钥对第一密文进行解密,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码。
所述数据查询节点对所述随机码和每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的公钥所对应的第二异或码为所述待查询数据;
其中所述数据提供节点包括所有可查询数据,每个可查询数据与一公私钥对一一对应,每个所述公私钥对包括一公钥和一私钥,每个可查询数据对应一标识信息。
可以理解的是,数据查询节点使用之前生成的随机码和每个第一异或码进行异或操作得到对应的第二异或码,与所述待查询数据对应的公钥所对应的第二异或码为待查询数据。
从上述描述可知,本申请实施例提供的隐匿查询系统,采用非对称密钥加密一任意随机码,采用所有私钥解密加密后的随机码,得到对应的解密明文,再将所有解密明文与对应的数据以及随机数进行异或操作,提高了隐匿查询过程中的隐私性。同时利用量子密钥协商算法PQCkem的抗量子特性,使用PQCkem协商出对称加密算法SM4的输入密钥,之后利用SM4对隐匿查询中的传输数据进行保护,利用PQCkem和SM4的抗量子特性,实现了整个算法的抗量子特性。
从硬件层面来说,为了解决现有的隐匿查询隐私泄露的问题,本申请提供一种用于实现所述隐匿查询方法中的全部或部分内容的电子设备的实施例,所述电子设备具体包含有如下内容:
图9为本申请实施例的电子设备9600的系统构成的示意框图。如图9所示,该电子设备9600可以包括中央处理器9100和存储器9140;存储器9140耦合到中央处理器9100。值得注意的是,该图9是示例性的;还可以使用其他类型的结构,来补充或代替该结构,以实现电信功能或其他功能。
在一实施例中,隐匿查询功能可以被集成到中央处理器中。其中,中央处理器可以被配置为进行如下控制:
步骤S001:数据提供节点将所有标识信息以及对应的公钥发送至数据查询节点;
可以理解的是,每个标识信息都与一公私钥对一一对应,该公私钥对采用ECC算法或者国密SM2算法生成,将所有可查询数据的标识信息及其对应的公钥发送给数据查询节点。
步骤S002:所述数据查询节点生成一随机码,并采用待查询数据对应的公钥加密所述随机码得到第一密文。
可以理解的是,数据查询节点从接收到的所有可查询数据的标识信息及其对应的公钥中提取待查询数据对应的公钥,采用该公钥对一随机产生的随机码进行加密,得到第一密文。
步骤S003:所述数据提供节点采用每个公钥各自解密所述数据查询节点发送的第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码。
可以理解的是,由于数据提供节点不知道数据查询节点使用的哪一组公钥对随机码进行加密,因此数据提供节点需要使用所有可查询数据的私钥对第一密文进行解密,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码。
步骤S004:所述数据查询节点对所述随机码和所述数据提供节点发送的每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的公钥所对应的第二异或码为所述待查询数据。
可以理解的是,数据查询节点使用之前生成的随机码和每个第一异或码进行异或操作得到对应的第二异或码,与所述待查询数据对应的公钥所对应的第二异或码为待查询数据。
从上述描述可知,本申请实施例提供的隐匿查询方法,数据查询节点接收数据提供节点发送的所有可查询信息以及对应的公钥,并生成一随机码,采用待查询数据对应的公钥加密随机码得到密文,数据提供节点采用每个公钥各自解密密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码,数据查询节点对随机码和每个第一异或码各自进行异或操作生成多个第二异或码,与待查询数据对应公钥所对应的第二异或码为待查询数据。采用非对称密钥加密一任意随机码,采用所有私钥解密加密后的随机码,得到对应的解密明文,再将所有解密明文与对应的数据以及随机数进行异或操作,提高了隐匿查询过程中的隐私性。
在另一个实施方式中,隐匿查询系统可以与中央处理器9100分开配置,例如可以将隐匿查询系统配置为与中央处理器9100连接的芯片,通过中央处理器的控制来实现区块链数据交互功能。
如图9所示,该电子设备9600还可以包括:通信模块9110、输入单元9120、音频处理器9130、显示器9160、电源9170。值得注意的是,电子设备9600也并不是必须要包括图9中所示的所有部件;此外,电子设备9600还可以包括图9中没有示出的部件,可以参考现有技术。
如图9所示,中央处理器9100有时也称为控制器或操作控件,可以包括微处理器或其他处理器装置和/或逻辑装置,该中央处理器9100接收输入并控制电子设备9600的各个部件的操作。
其中,存储器9140,例如可以是缓存器、闪存、硬驱、可移动介质、易失性存储器、非易失性存储器或其它合适装置中的一种或更多种。可储存上述与失败有关的信息,此外还可存储执行有关信息的程序。并且中央处理器9100可执行该存储器9140存储的该程序,以实现信息存储或处理等。
输入单元9120向中央处理器9100提供输入。该输入单元9120例如为按键或触摸输入装置。电源9170用于向电子设备9600提供电力。显示器9160用于进行图像和文字等显示对象的显示。该显示器例如可为LCD显示器,但并不限于此。
该存储器9140可以是固态存储器,例如,只读存储器(ROM)、随机存取存储器(RAM)、SIM卡等。还可以是这样的存储器,其即使在断电时也保存信息,可被选择性地擦除且设有更多数据,该存储器的示例有时被称为EPROM等。存储器9140还可以是某种其它类型的装置。存储器9140包括缓冲存储器9141(有时被称为缓冲器)。存储器9140可以包括应用/功能存储部9142,该应用/功能存储部9142用于存储应用程序和功能程序或用于通过中央处理器9100执行电子设备9600的操作的流程。
存储器9140还可以包括数据存储部9143,该数据存储部9143用于存储数据,例如联系人、数字数据、图片、声音和/或任何其他由电子设备使用的数据。存储器9140的驱动程序存储部9144可以包括电子设备的用于通信功能和/或用于执行电子设备的其他功能(如消息传送应用、通讯录应用等)的各种驱动程序。
通信模块9110即为经由天线9111发送和接收信号的发送机/接收机9110。通信模块(发送机/接收机)9110耦合到中央处理器9100,以提供输入信号和接收输出信号,这可以和常规移动通信终端的情况相同。
基于不同的通信技术,在同一电子设备中,可以设置有多个通信模块9110,如蜂窝网络模块、蓝牙模块和/或无线局域网模块等。通信模块(发送机/接收机)9110还经由音频处理器9130耦合到扬声器9131和麦克风9132,以经由扬声器9131提供音频输出,并接收来自麦克风9132的音频输入,从而实现通常的电信功能。音频处理器9130可以包括任何合适的缓冲器、解码器、放大器等。另外,音频处理器9130还耦合到中央处理器9100,从而使得可以通过麦克风9132能够在本机上录音,且使得可以通过扬声器9131来播放本机上存储的声音。
本申请的实施例还提供能够实现上述实施例中的隐匿查询方法中全部步骤的一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中的执行主体为服务器或客户端的隐匿查询方法的全部步骤,例如,所述处理器执行所述计算机程序时实现下述步骤:
步骤S001:数据提供节点将所有标识信息以及对应的公钥发送至数据查询节点;
可以理解的是,每个标识信息都与一公私钥对一一对应,该公私钥对采用ECC算法或者国密SM2算法生成,将所有可查询数据的标识信息及其对应的公钥发送给数据查询节点。
步骤S002:所述数据查询节点生成一随机码,并采用待查询数据对应的公钥加密所述随机码得到第一密文。
可以理解的是,数据查询节点从接收到的所有可查询数据的标识信息及其对应的公钥中提取待查询数据对应的公钥,采用该公钥对一随机产生的随机码进行加密,得到第一密文。
步骤S003:所述数据提供节点采用每个公钥各自解密所述数据查询节点发送的第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码。
可以理解的是,由于数据提供节点不知道数据查询节点使用的哪一组公钥对随机码进行加密,因此数据提供节点需要使用所有可查询数据的私钥对第一密文进行解密,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码。
步骤S004:所述数据查询节点对所述随机码和所述数据提供节点发送的每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的公钥所对应的第二异或码为所述待查询数据。
可以理解的是,数据查询节点使用之前生成的随机码和每个第一异或码进行异或操作得到对应的第二异或码,与所述待查询数据对应的公钥所对应的第二异或码为待查询数据。
从上述描述可知,本申请实施例提供的隐匿查询方法,数据查询节点接收数据提供节点发送的所有可查询信息以及对应的公钥,并生成一随机码,采用待查询数据对应的公钥加密随机码得到密文,数据提供节点采用每个公钥各自解密密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码,数据查询节点对随机码和每个第一异或码各自进行异或操作生成多个第二异或码,与待查询数据对应公钥所对应的第二异或码为待查询数据。采用非对称密钥加密一任意随机码,采用所有私钥解密加密后的随机码,得到对应的解密明文,再将所有解密明文与对应的数据以及随机数进行异或操作,提高了隐匿查询过程中的隐私性。
本领域内的技术人员应明白,本发明的实施例可提供为方法、装置、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(装置)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本发明中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (17)
1.一种隐匿查询方法,其特征在于,由数据提供节点执行,所述数据提供节点包括所有可查询数据,每个可查询数据与一公私钥对一一对应,每个所述公私钥对包括一公钥和一私钥,每个可查询数据对应一标识信息,所述隐匿查询方法包括:
将所有标识信息以及对应的公钥发送至数据查询节点,其中所述数据查询节点生成一随机码,并采用待查询数据对应的公钥加密所述随机码得到第一密文;
采用每个私钥各自解密所述第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码;
将所有第一异或码发送至所述数据查询节点,以使所述数据查询节点对所述随机码和每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的公钥所对应的第二异或码为所述待查询数据。
2.根据权利要求1所述的隐匿查询方法,其特征在于,所述隐匿查询方法还包括:
采用对称密钥对所述所有标识信息以及对应的公钥进行加密得到第二密文;
相对应地,将所有标识信息以及对应的公钥发送至数据查询节点,包括:
将所述第二密文发送至数据查询节点。
3.根据权利要求2所述的隐匿查询方法,其特征在于,所述隐匿查询方法还包括:
基于密钥协商算法与所述数据查询节点协商生成所述对称密钥;其中,所述数据查询节点在生成所述第一密文之后,采用所述对称密钥对第一密文进行加密得到第三密文;
所述采用每个私钥各自解密所述第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码,还包括:
采用所述对称密钥解密所述第三密文,得到所述第一密文。
4.根据权利要求1所述的隐匿查询方法,其特征在于,所述公私钥对由ECC算法或SM2算法生成。
5.一种隐匿查询方法,其特征在于,由数据查询节点执行,包括:
接收数据提供节点发送的所有标识信息以及对应的公钥,其中所述数据提供节点包括所有可查询数据,每个可查询数据与一公私钥对一一对应,每个所述公私钥对包括一公钥和一私钥,每个可查询数据对应一标识信息;
生成一随机码,并采用待查询数据对应的公钥加密所述随机码得到第一密文;
接收数据查询节点发送的所有第一异或码,其中所述数据提供节点采用每个私钥各自解密所述第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码;
对所述随机码和每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的公钥所对应的第二异或码为所述待查询数据。
6.根据权利要求5所述的隐匿查询方法,其特征在于,所述数据提供节点采用对称密钥对所述所有标识信息以及对应的公钥进行加密得到第二密文,所述接收数据提供节点发送的所有标识信息以及对应的公钥,包括:
接收所述数据查询节点发送的所述第二密文。
7.根据权利要求6所述的隐匿查询方法,其特征在于,所述隐匿查询方法还包括:
基于密钥协商算法与所述数据提供节点协商生成所述对称密钥;
采用所述对称密钥对第一密文进行加密得到第三密文,其中所述数据提供节点采用所述对称密钥解密所述第三密文,得到所述第一密文。
8.根据权利要求5所述的隐匿查询方法,其特征在于,所述公私钥对由ECC算法或SM2算法生成。
9.一种隐匿查询方法,其特征在于,数据提供节点包括所有可查询数据,每个可查询数据与一公私钥对一一对应,每个所述公私钥对包括一公钥和一私钥,每个可查询数据对应一标识信息,所述隐匿查询方法包括:
数据提供节点将所有标识信息以及对应的公钥发送至数据查询节点;
所述数据查询节点生成一随机码,并采用待查询数据对应的公钥加密所述随机码得到第一密文;
所述数据提供节点采用每个公钥各自解密所述数据查询节点发送的第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码;
所述数据查询节点对所述随机码和所述数据提供节点发送的每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的公钥所对应的第二异或码为所述待查询数据。
10.根据权利要求9所述的隐匿查询方法,其特征在于,所述隐匿查询方法还包括:
所述数据提供节点采用对称密钥对所述所有标识信息以及对应的公钥进行加密得到第二密文;
所述数据提供节点将所有标识信息以及对应的公钥发送至数据查询节点,包括:
所述数据提供节点将所述第二密文发送至数据查询节点。
11.根据权利要求10所述的隐匿查询方法,其特征在于,所述隐匿查询方法还包括:
所述数据提供节点与所述数据查询节点基于协商算法协商形成所述对称密钥;其中所述数据查询节点在生成所述第一密文之后,采用所述对称密钥对第一密文进行加密得到第三密文;
所述数据提供节点采用每个公钥各自解密所述数据查询节点发送的第一密文,得到对应的解密明文,包括:
所述数据提供节点采用所述对称密钥解密所述第三密文,得到所述第一密文。
12.根据权利要求9所述的隐匿查询方法,其特征在于,所述公私钥对由ECC算法或SM2算法生成。
13.一种数据提供节点,其特征在于,所述数据提供节点包括所有可查询数据,每个可查询数据与一公私钥对一一对应,每个所述公私钥对包括一公钥和一私钥,每个可查询数据对应一标识信息,所述数据提供节点包括:
第一数据传输模块:将所有标识信息以及对应的公钥发送至数据查询节点,其中所述数据查询节点生成一随机码,并采用待查询数据对应的公钥加密所述随机码得到第一密文;
解密模块:采用每个私钥各自解密所述第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码;
第二数据传输模块:将所有第一异或码发送至所述数据查询节点,以使所述数据查询节点对所述随机码和每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的公钥所对应的第二异或码为所述待查询数据。
14.一种数据查询节点,其特征在于,包括:
第一数据接收模块:接收数据提供节点发送的所有标识信息以及对应的公钥,其中所述数据提供节点包括所有可查询数据,每个可查询数据与一公私钥对一一对应,每个所述公私钥对包括一公钥和一私钥,每个可查询数据对应一标识信息;
随机码加密模块:生成一随机码,并采用待查询数据对应的公钥加密所述随机码得到第一密文;
第二数据接收模块:接收数据查询节点发送的所有第一异或码,其中所述数据提供节点采用每个私钥各自解密所述第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码;
数据查询模块:对所述随机码和每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的公钥所对应的第二异或码为所述待查询数据。
15.一种隐匿查询系统,其特征在于,包括:数据提供节点以及数据查询节点;
所述数据提供节点将所有标识信息以及对应的公钥发送至所述数据查询节点;
所述数据查询节点生成一随机码,并采用待查询数据对应的公钥加密所述随机码得到第一密文;
所述数据提供节点采用每个私钥各自解密所述第一密文,得到对应的解密明文,对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码,并将所述第一异或码发送至所述数据查询节点;
所述数据查询节点对所述随机码和每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的公钥所对应的第二异或码为所述待查询数据;
其中所述数据提供节点包括所有可查询数据,每个可查询数据与一公私钥对一一对应,每个所述公私钥对包括一公钥和一私钥,每个可查询数据对应一标识信息。
16.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至12任一项所述隐匿查询方法的步骤。
17.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至12任一项所述隐匿查询方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111334588.0A CN113987583A (zh) | 2021-11-11 | 2021-11-11 | 一种隐匿查询方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111334588.0A CN113987583A (zh) | 2021-11-11 | 2021-11-11 | 一种隐匿查询方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113987583A true CN113987583A (zh) | 2022-01-28 |
Family
ID=79747991
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111334588.0A Pending CN113987583A (zh) | 2021-11-11 | 2021-11-11 | 一种隐匿查询方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113987583A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114611152A (zh) * | 2022-05-10 | 2022-06-10 | 富算科技(上海)有限公司 | 查询方法和查询系统 |
CN114969128A (zh) * | 2022-07-28 | 2022-08-30 | 翼方健数(北京)信息科技有限公司 | 一种基于安全多方计算技术的隐匿查询方法、系统和存储介质 |
CN115208630A (zh) * | 2022-06-15 | 2022-10-18 | 网易(杭州)网络有限公司 | 基于区块链的数据获取方法、系统及区块链系统 |
CN116108496A (zh) * | 2023-04-13 | 2023-05-12 | 北京百度网讯科技有限公司 | 匿踪查询方法、装置、设备及存储介质 |
CN116599696A (zh) * | 2023-04-13 | 2023-08-15 | 京信数据科技有限公司 | 一种基于同态加密的双重隐匿查询装置及方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109299149A (zh) * | 2018-10-09 | 2019-02-01 | 北京腾云天下科技有限公司 | 数据查询方法、计算设备以及系统 |
CN110895611A (zh) * | 2019-11-26 | 2020-03-20 | 支付宝(杭州)信息技术有限公司 | 基于隐私信息保护的数据查询方法、装置、设备及系统 |
CN111131145A (zh) * | 2019-11-08 | 2020-05-08 | 西安电子科技大学 | 一种隐匿通信关键节点的管理查询系统及方法 |
CN113190584A (zh) * | 2021-04-07 | 2021-07-30 | 四川新网银行股份有限公司 | 一种基于不经意传输协议的匿踪查询方法 |
-
2021
- 2021-11-11 CN CN202111334588.0A patent/CN113987583A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109299149A (zh) * | 2018-10-09 | 2019-02-01 | 北京腾云天下科技有限公司 | 数据查询方法、计算设备以及系统 |
CN111131145A (zh) * | 2019-11-08 | 2020-05-08 | 西安电子科技大学 | 一种隐匿通信关键节点的管理查询系统及方法 |
CN110895611A (zh) * | 2019-11-26 | 2020-03-20 | 支付宝(杭州)信息技术有限公司 | 基于隐私信息保护的数据查询方法、装置、设备及系统 |
CN113190584A (zh) * | 2021-04-07 | 2021-07-30 | 四川新网银行股份有限公司 | 一种基于不经意传输协议的匿踪查询方法 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114611152A (zh) * | 2022-05-10 | 2022-06-10 | 富算科技(上海)有限公司 | 查询方法和查询系统 |
CN114611152B (zh) * | 2022-05-10 | 2022-08-02 | 富算科技(上海)有限公司 | 查询方法和查询系统 |
CN115208630A (zh) * | 2022-06-15 | 2022-10-18 | 网易(杭州)网络有限公司 | 基于区块链的数据获取方法、系统及区块链系统 |
CN115208630B (zh) * | 2022-06-15 | 2024-04-09 | 网易(杭州)网络有限公司 | 基于区块链的数据获取方法、系统及区块链系统 |
CN114969128A (zh) * | 2022-07-28 | 2022-08-30 | 翼方健数(北京)信息科技有限公司 | 一种基于安全多方计算技术的隐匿查询方法、系统和存储介质 |
CN114969128B (zh) * | 2022-07-28 | 2022-10-28 | 翼方健数(北京)信息科技有限公司 | 一种基于安全多方计算技术的隐匿查询方法、系统和存储介质 |
CN116108496A (zh) * | 2023-04-13 | 2023-05-12 | 北京百度网讯科技有限公司 | 匿踪查询方法、装置、设备及存储介质 |
CN116108496B (zh) * | 2023-04-13 | 2023-06-23 | 北京百度网讯科技有限公司 | 匿踪查询方法、装置、设备及存储介质 |
CN116599696A (zh) * | 2023-04-13 | 2023-08-15 | 京信数据科技有限公司 | 一种基于同态加密的双重隐匿查询装置及方法 |
CN116599696B (zh) * | 2023-04-13 | 2024-01-02 | 京信数据科技有限公司 | 一种基于同态加密的双重隐匿查询装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10652736B2 (en) | Session protocol for backward security between paired devices | |
US10785019B2 (en) | Data transmission method and apparatus | |
CN113987583A (zh) | 一种隐匿查询方法及系统 | |
CN113259329B (zh) | 一种数据不经意传输方法、装置、电子设备及存储介质 | |
US7564970B2 (en) | Exponential data transform to enhance security | |
CN111130803B (zh) | 数字签名的方法、系统及装置 | |
US7577250B2 (en) | Key derivation functions to enhance security | |
JP5544355B2 (ja) | 共有の秘密の確認の方法およびシステム | |
CN113987584A (zh) | 一种隐匿查询方法及系统 | |
KR101366185B1 (ko) | 보안성을 향상시키는 순열 데이터 변환 | |
WO2016136024A1 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
JP2016523391A (ja) | 平文データを暗号化するための方法および装置 | |
CN105208028A (zh) | 一种数据传输方法和相关装置及设备 | |
US20060034455A1 (en) | Permutation data transform to enhance security | |
Reshma et al. | Pairing-free CP-ABE based cryptography combined with steganography for multimedia applications | |
CN113055184B (zh) | 数据加解密方法及装置 | |
CN109923829B (zh) | 对秘密值达成一致 | |
CN114117406A (zh) | 一种数据处理方法、装置、设备及存储介质 | |
JP2009177684A (ja) | 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム | |
CN116248359A (zh) | 一种基于不经意传输协议的数据传输系统、方法及装置 | |
AU753951B2 (en) | Voice and data encryption method using a cryptographic key split combiner | |
CN114050897B (zh) | 一种基于sm9的异步密钥协商方法及装置 | |
CN112019335B (zh) | 一种基于sm2算法的多方协同加解密方法及装置、系统、介质 | |
CN115459909A (zh) | 密钥数据处理方法及装置 | |
US9596218B1 (en) | Methods and systems of encrypting messages using rateless codes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |