CN114039785B - 数据加密、解密、处理方法、装置、设备和存储介质 - Google Patents

数据加密、解密、处理方法、装置、设备和存储介质 Download PDF

Info

Publication number
CN114039785B
CN114039785B CN202111329431.9A CN202111329431A CN114039785B CN 114039785 B CN114039785 B CN 114039785B CN 202111329431 A CN202111329431 A CN 202111329431A CN 114039785 B CN114039785 B CN 114039785B
Authority
CN
China
Prior art keywords
data
processed
target
ciphertext
key corresponding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111329431.9A
Other languages
English (en)
Other versions
CN114039785A (zh
Inventor
张华�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qax Technology Group Inc
Secworld Information Technology Beijing Co Ltd
Original Assignee
Qax Technology Group Inc
Secworld Information Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qax Technology Group Inc, Secworld Information Technology Beijing Co Ltd filed Critical Qax Technology Group Inc
Priority to CN202111329431.9A priority Critical patent/CN114039785B/zh
Publication of CN114039785A publication Critical patent/CN114039785A/zh
Application granted granted Critical
Publication of CN114039785B publication Critical patent/CN114039785B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种数据加密、解密、处理方法、装置、设备和存储介质,该加密方法包括:获取待处理数据对应的密钥,其中所述密钥的数量级大于所述待处理数据的数量级;根据所述待处理数据对应的密钥对所述待处理数据进行目标同态加密处理,得到所述待处理数据的密文数据。本申请通过采用数量级大于待处理数据的数量级的密钥,对待处理数据进行同态加密处理,可以得到待处理数据的密文数据,使得可以直接对待处理数据的密文数据进行多项式运算,避免直接采用明文数据运算导致的信息泄露风险。

Description

数据加密、解密、处理方法、装置、设备和存储介质
技术领域
本申请涉及信息安全技术领域,具体而言,涉及一种数据加密、解密、处理方法、装置、设备和存储介质。
背景技术
随着互联网的发展和云计算概念的诞生,以及人们在密文搜索、电子投票、移动代码和多方计算等方面的需求日益增加,同态加密(Homomorphic Encryption)变得更加重要。同态加密是一类具有特殊自然属性的加密方法,此概念是Rivest等人在20世纪70年代首先提出的,与一般加密算法相比,同态加密除了能实现基本的加密操作之外,还能实现密文间的多种计算功能,即先计算后解密可等价于先解密后计算。这个特性对于保护信息的安全具有重要意义,利用同态加密技术可以先对多个密文进行计算之后再解密,不必对每一个密文解密而花费高昂的计算代价;利用同态加密技术可以实现无密钥方对密文的计算,密文计算无须经过密钥方,既可以减少通信代价,又可以转移计算任务,由此可平衡各方的计算代价;利用同态加密技术可以实现让解密方只能获知最后的结果,而无法获得每一个密文的消息,可以提高信息的安全性。
2009年Gentry给出了第一个全同态加密体制,即可以在不解密的条件下对加密数据进行任何可以在明文上进行的运算,使得对加密信息仍能进行深入和无限的分析,而不会影响其保密性。该体制的构造分为如下三步:
1)构造一个部分同态加密体制,对加密数据进行次数比较低的多项式的运算时可以保持同态性;
2)降低解密多项式的次数;
3)利用Bootstrapping(自举法)实现全同态。
Gentry构造的部分同态加密体制是一个基于理想格的体制,并且证明了在密钥生成算法恰当的情况下,这个体制的安全性可以归约到理想格上最坏情况的某些困难问题。在Gentry创新性的工作之后,又有一些密码学家提出了若干基于理想格上的全同态密码体制。
除了理想格全同态密码体制之外,还有基于除了理想格全同态密码体制之外,还有基于整数的全同态加密体制。2010年的欧密会上,Dijk等人提出了一种基于整数的全同态加密机制。该体制和Gentry体制有些类似,首先构造一个部分同态的体制,再降低解密函数次数,实现Bootstrapping。其优势是它不需要理想格上的运算,但是公钥的长度仍然很长。算法安全性基于近似最大公因子问题。以上两类同态密码算法,实际应用中的运算量都很大,运算效率都较低。
实际场景中,企业内部数据往往包含商业秘密,随着企业数据量的增加,越来越多企业将内部数据存放到云端服务器,比如一个企业的员工工资数据。而直接把工资明文放到云端,企业信息就暴露给了服务器,信息安全无法保障,如果把工资密文数据存储到云端,此时对于工资数据的任何计算,都需要先把密文工资数据从云端下载到客户,然后客户端把密文工资数据解得到明文数据,然后再对明文工资数据进行相关的运算处理,大大增加了客户端的数据运算负担。
发明内容
本申请实施例的目的在于提供一种数据加密、解密、处理方法、装置、设备和存储介质,提高了数据存储的安全性。
本申请实施例第一方面提供了一种数据加密方法,包括:获取待处理数据对应的密钥,其中所述密钥的数量级大于所述待处理数据的数量级;根据所述待处理数据对应的密钥对所述待处理数据进行目标同态加密处理,得到所述待处理数据的密文数据。
于一实施例中,所述根据所述待处理数据对应的密钥对所述待处理数据进行目标同态加密处理,得到所述待处理数据的密文数据,包括:生成所述待处理数据的随机数;根据所述待处理数据对应的密钥和所述随机数对所述待处理数据进行目标同态加密处理,得到所述待处理数据的密文数据。
于一实施例中,所述方法还包括:基于所述待处理数据,随机生成一个素数,并将所述素数确定为所述密钥。
于一实施例中,所述根据所述待处理数据对应的密钥和所述随机数对所述待处理数据进行目标同态加密处理,得到所述待处理数据的密文数据,包括:计算所述待处理数据对应的密钥与所述随机数的乘积,将所述乘积与所述待处理数据的加和作为所述待处理数据的密文数据。
本申请实施例第二方面提供了一种数据解密方法,包括:获取待处理数据对应的目标密钥和所述待处理数据的目标密文数据,其中,所述目标密文数据是采用本申请实施例第一方面及其任一实施例所述的数据加密方法对所述待处理数据进行加密处理得到的;根据所述待处理数据对应的目标密钥,对所述目标密文数据进行目标同态解密处理,得到所述待处理数据的明文数据。
于一实施例中,所述根据所述待处理数据对应的目标密钥,对所述目标密文数据进行目标同态解密处理,得到所述待处理数据的明文数据,包括:对所述目标密文数据和所述目标密钥进行取模运算,得到所述待处理数据的明文数据。
于一实施例中,所述目标密文数据为对所述待处理数据的密文数据进行指定的目标同态运算计算得到的。本申请实施例第三方面提供了一种数据处理方法,包括:在接收到数据查询指令时,向服务器发送查询请求,所述服务器中存储有所述待处理数据的密文数据,所述密文数据为采用本申请实施例第一方面及其任一实施例的方法对所述待处理数据进行加密处理得到的;接收所述服务器返回的目标密文数据;根据所述待处理数据对应的目标密钥,对所述目标密文数据采用本申请实施例第二方面及其任一实施例的方法进行解密处理,得到所述待处理数据的明文数据。
于一实施例中,在所述向服务器发送查询请求之前,还包括:获取待处理数据和所述待处理数据对应的密钥,其中所述密钥的数量级大于所述待处理数据的数量级;根据所述待处理数据对应的密钥对所述待处理数据进行目标同态加密处理,得到所述待处理数据的密文数据;将所述待处理数据的密文数据发送至服务器。
于一实施例中,所述根据所述待处理数据对应的密钥对所述待处理数据进行目标同态加密处理,得到所述待处理数据的密文数据,包括:生成所述待处理数据的随机数;根据所述待处理数据对应的密钥和所述随机数对所述待处理数据进行目标同态加密处理,得到所述待处理数据的密文数据。
于一实施例中,所述根据所述待处理数据对应的密钥和所述随机数对所述待处理数据进行目标同态加密处理,得到所述待处理数据的密文数据,包括:计算所述待处理数据对应的密钥与所述随机数的乘积,将所述乘积与所述待处理数据的加和作为所述待处理数据的密文数据。
于一实施例中,所述查询请求中携带有待查询数据的标识和目标同态运算标识,所述目标密文数据为所述服务器对所述待查询数据的标识对应的密文数据进行所述目标同态运算标识对应的目标同态运算计算得到的。
于一实施例中,所述根据所述待处理数据对应的目标密钥,对所述目标密文数据采用本申请实施例第二方面的一实施例的方法进行解密处理,得到所述待处理数据的明文数据,包括:对所述目标密文数据和所述目标密钥进行取模运算,得到所述待处理数据的明文数据。
于一实施例中,所述获取待处理数据和所述待处理数据对应的密钥,包括:为所述待处理数据随机生成一个素数,所述素数作为所述密钥。
于一实施例中,所述素数为所述待处理数据的高阶无穷大。
本申请实施例第四方面提供了一种数据加密装置,包括:第一获取模块,用于获取待处理数据对应的密钥,其中所述密钥的数量级大于所述待处理数据的数量级;同态加密模块,用于根据所述待处理数据对应的密钥对所述待处理数据进行目标同态加密处理,得到所述待处理数据的密文数据。
于一实施例中,所述同态加密模块用于:生成所述待处理数据的随机数;根据所述待处理数据对应的密钥和所述随机数对所述待处理数据进行目标同态加密处理,得到所述待处理数据的密文数据。
于一实施例中,所述第一获取模块用于:基于所述待处理数据,随机生成一个素数,并将所述素数确定为所述密钥。
于一实施例中,所述根据所述待处理数据对应的密钥和所述随机数对所述待处理数据进行目标同态加密处理,得到所述待处理数据的密文数据,包括:计算所述待处理数据对应的密钥与所述随机数的乘积,将所述乘积与所述待处理数据的加和作为所述待处理数据的密文数据。本申请实施例第五方面提供了一种数据解密装置,包括:第二获取模块,用于获取待处理数据对应的目标密钥和所述待处理数据的目标密文数据,所述待处理数据的密文数据是采用本申请实施例第一方面及其任一实施例所述的数据加密方法对所述待处理数据进行加密处理得到的;同态解密模块,用于根据所述待处理数据对应的目标密钥,对所述目标密文数据进行目标同态解密处理,得到所述待处理数据的明文数据。
于一实施例中,所述同态解密模块用于:对所述目标密文数据和所述目标密钥进行取模运算,得到所述待处理数据的明文数据。
于一实施例中,所述目标密文数据为对所述待处理数据的密文数据进行指定的目标同态运算计算得到的。
本申请实施例第六方面提供了一种数据处理装置,包括:查询模块,用于在接收到数据查询指令时,向服务器发送查询请求,所述服务器中存储有所述待处理数据的密文数据,所述密文数据为采用本申请实施例第一方面及其任一实施例的方法对所述待处理数据进行加密处理得到的;接收模块,用于接收所述服务器返回的目标密文数据;解密模块,用于根据所述待处理数据对应的目标密钥,对所述目标密文数据采用本申请实施例第二方面及其任一实施例的方法进行解密处理,得到所述待处理数据的明文数据。
于一实施例中,还包括:第三获取模块,用于在所述向服务器发送查询请求之前,获取待处理数据和所述待处理数据对应的密钥,其中所述密钥的数量级大于所述待处理数据的数量级;加密模块,用于根据所述待处理数据对应的密钥对所述待处理数据进行目标同态加密处理,得到所述待处理数据的密文数据;发送模块,用于将所述待处理数据的密文数据发送至服务器。
于一实施例中,所述加密模块用于:生成所述待处理数据的随机数;根据所述待处理数据对应的密钥和所述随机数对所述待处理数据进行目标同态加密处理,得到所述待处理数据的密文数据。
于一实施例中,所述根据所述待处理数据对应的密钥和所述随机数对所述待处理数据进行目标同态加密处理,得到所述待处理数据的密文数据,包括:计算所述待处理数据对应的密钥与所述随机数的乘积,将所述乘积与所述待处理数据的加和作为所述待处理数据的密文数据。
于一实施例中,所述查询请求中携带有待查询数据的标识和目标同态运算标识,所述目标密文数据为所述服务器对所述待查询数据的标识对应的密文数据进行所述目标同态运算标识对应的目标同态运算计算得到的。
于一实施例中,所述解密模块用于:对所述目标密文数据和所述目标密钥进行取模运算,得到所述待处理数据的明文数据。
于一实施例中,所述第三获取模块用于:为所述待处理数据随机生成一个素数,所述素数作为所述密钥。
于一实施例中,所述素数为所述待处理数据的高阶无穷大。
本申请实施例第七方面提供了一种电子设备,包括:存储器,用以存储计算机程序;处理器,用以执行所述计算机程序,以实现本申请实施例第一方面及其任一实施例的方法,或者实现本申请实施例第二方面及其任一实施例的方法,或者实现本申请实施例第三方面及其任一实施例的方法。
本申请实施例第八方面提供了一种非暂态电子设备可读存储介质,包括:程序,当其藉由电子设备运行时,使得所述电子设备执行本申请实施例第一方面及其任一实施例的方法,或者执行本申请实施例第二方面及其任一实施例的方法,或者执行本申请实施例第三方面及其任一实施例的方法。
本申请提供的数据加密、解密、处理方法、装置、设备和存储介质,通过采用数量级大于待处理数据的数量级的密钥,对待处理数据进行目标同态加密处理,可以得到待处理数据的密文数据,使得可以直接对待处理数据的密文数据进行多项式运算,避免直接采用明文数据运算导致的信息泄露风险。
另一方面通过将待处理数据的密文数据预先存储在服务器,当需要查询数据时,发送对应的查询请求给服务器,服务器基于查询请求中指定的目标同态运算完成相关数据运算,并返回计算后的目标密文数据,客户端对目标密文数据进行解密即可获取需要查询的明文数据,如此,基于同态加密原理,将密文运算过程放在服务器端执行,不仅提高了数据存储的安全性,而且降低客户端的数据运算量,提高数据查询效率。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请一实施例的电子设备的结构示意图;
图2A为本申请一实施例的数据加密方法的流程示意图;
图2B为本申请一实施例的数据解密方法的流程示意图;
图3A为本申请一实施例的数据处理应用的场景示意图;
图3B为本申请一实施例的数据处理方法的流程示意图;
图4为本申请一实施例的数据处理方法的流程示意图;
图5为本申请一实施例的数据加密装置的结构示意图;
图6为本申请一实施例的数据解密装置的结构示意图;
图7为本申请一实施例的数据处理装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
如图1所示,本实施例提供一种电子设备1,包括:至少一个处理器11和存储器12,图1中以一个处理器为例。处理器11和存储器12通过总线10连接。存储器12存储有可被处理器11执行的指令,指令被处理器11执行,以使电子设备1可执行下述的实施例中方法的全部或部分流程,以提高数据存储的安全性,降低客户端的数据运算量。
于一实施例中,电子设备1可以是手机、平板电脑、笔记本电脑、台式计算机或者多个计算机组成的大型运算系统。
请参看图2A,其为本申请一实施例的数据加密方法,该方法可由图1所示的电子设备1来执行,并可以应用于数据加密处理的应用场景中,以提高数据存储的安全性。该方法包括如下步骤:
步骤211:获取待处理数据对应的密钥,其中密钥的数量级大于待处理数据的数量级。
在本步骤中,此处待处理数据可以是企业用户的内部秘密数据,比如员工的工资数据,或者是用于人脸识别、指纹识别、语音识别的生物特征数据,待处理数据可以按照需求进行分类,分批次,比如某些员工的工资数据划分到同一个类别下,同一个类别的待处理数据可以设置同一个密钥,密钥的数量级要大于待处理数据的数量级,以保证后续同态加密时,信息更加安全。
此处对同态加密的原理进行介绍:同态加密是指这样一种加密函数,对明文进行整数环上的加法和乘法运算再加密,与对明文加密后得到的密文进行相应的运算,其结果是等价的。即设a,b是两个明文,如果有等式:
其中,En是加密运算,Dec是解密运算和/>分别对应明文空间和密文空间上的运算。当/>代表加法时称为加法同态,当/>代表乘法时成为乘法同态。全同态加密是指同时满足加同态和乘同态性质,又同时可以进行任意多次加和乘运算的加密函数,用数学公式来表达可以如下:
Dec(f(En(m1),En(m2),…,En(mk)))=f(m1,m2,…,mk)…………(1)
或者可以等效表达成:
f(En(m1),En(m2),…,En(mk))=En(f(m1,m2,…,mk))…………(2)
如果f是任意函数,称为全同态加密。部分同态:是对函数f进行限制,只能进行有限次的加乘运算,而不能进行任意次数的加乘运算。
于一实施例中,步骤211可以包括:为待处理数据随机生成一个素数,素数作为密钥。即密钥生成算法Gen可以为:随机生成一个大素数p,这个大素数p就是密钥。实际场景中,为了保证同态加密结果的准确性,要求密钥p大于待处理数据的明文数据m,以及明文数据的经过目标运算后的结果f(m),降低结果失真度。
于一实施例中,素数为待处理数据的高阶无穷大。从数学理论意义上可以选择密钥p为明文数据m的高阶无穷大,理论上可以做到全同态。
于一实施例中,实际工程应用中,可以选择密钥p比明文数据m大多个数量级,并对运算结果f(m)中的乘法次数进行相关限制,即可满足工程上的部分同态需求。
步骤212:根据待处理数据对应的密钥对待处理数据进行目标同态加密处理,得到待处理数据的密文数据。
在本步骤中,采用步骤211中得到的对应的密钥,采用指定的目标同态加密方式处理待处理数据,即可得到相应的密文数据,该密文数据可以进行指定的多项式运算,避免直接用明文数据进行运算带来的数据泄露风险。
于一实施例中,步骤212具体可以包括:生成待处理数据的随机数。根据待处理数据对应的密钥和随机数对待处理数据进行目标同态加密处理,得到待处理数据的密文数据。
在本步骤中,同一个分类下的待处理数据可以包括多个数据,可以为每个待处理数据分别生成一个随机数。于一实施例中,可以计算待处理数据对应的密钥与随机数的乘积,将乘积与待处理数据的加和作为待处理数据的密文数据。即可以通过计算某一类型待处理数据对应的密钥p与每个随机数的乘积,将乘积与待处理数据的加和作为待处理数据的密文数据。具体的,假设一个类别的待处理数据数量为t,t为大于0的整数,第i个待处理数据的明文为mi(1≤i≤t),同态加密算法Enc可以为:
(1)生成第i个待处理数据的随机数ki
(2)计算乘积kip。
(3)第i个待处理数据的密文数据为ci=mi+kip。
在此基础上,与相应的同态解密算法Dec(p,c)配合使用,这样终端就可以基于密文恢复出明文。
上述数据加密方法,通过采用数量级大于待处理数据的数量级的密钥,对待处理数据进行目标同态加密处理,可以得到待处理数据的密文数据,使得可以直接对待处理数据的密文数据进行多项式运算,避免直接采用明文数据运算导致的信息泄露风险。
请参看图2B,其为本申请一实施例的数据加密方法,该方法可由图1所示的电子设备1来执行,并可以应用于数据解密处理的应用场景中,以提高数据存储的安全性。该方法包括如下步骤:
步骤221:获取待处理数据对应的目标密钥和待处理数据的目标密文数据。
在本步骤中,目标密文数据也可以是未进行任何运算的待处理数据的密文数据。目标密文数据也可以为对待处理数据的密文数据进行指定的目标同态运算计算得到的,此处目标同态运算可以是基于用户需求进行指定,可以是任意多项式,比如假设待处理数据为某企业单个员工的工资数据,如果用户想要查询某个月所有员工的工资总和,则可以指定目标同态运算为求和运算,也就是说,目标密文数据是在某个月多个员工的工资数据的密文数据进行求和运算得到的。
待处理数据的密文数据是采用如图2A所示的实施例中的数据加密方法对待处理数据进行加密处理得到的。即是同态加密后的密文数据,因此使得密文数据可以进行目标同态运算,避免明文数据直接计算带来的数据泄露风险,提高数据安全性。并且同态加密后的数据可以在云端进行相应的运算,比如密文数据直接在云端求和运算,客户端只需要获取求和后的数据,对其进行解密即可,如此,求和运算不需要在客户端做,减少客户端的运算量。具体加密方法可参见上述对图2A所示的实施例中的数据加密方法的详细描述。步骤222:根据待处理数据对应的目标密钥,对目标密文数据进行目标同态解密处理,得到待处理数据的明文数据。
在本步骤中,目标密钥为待处理数据在进行目标同态加密处理时使用的密钥,可以保存在终端中,当获取到目标密文数据后,可以通过该目标密钥对目标密文数据进行目标同态解密处理,即可得到待处理数据的明文数据,如此完成数据查询过程,可以将得到的明文数据展示在终端的交互界面共用户查阅,也可以生成文档或表格文件输出。
于一实施例中,步骤222可以包括:对目标密文数据和目标密钥进行取模运算,得到待处理数据的明文数据。
在本步骤中,终端可以使用相应的同态解密算法Dec(p,c)恢复出明文,在上述图2A中步骤212的基础上,相应的同态解密算法Dec(p,c)可以为:假设第i个待处理数据的密文数据为ci(1≤i≤t),密钥为p,则对应的明文:
mi=cimodp
=(mi+kip)modp
于一实施例中,上述实施例中同态加密算法Enc和同态解密算法Dec(p,c)对应的同态运算算法Eval可以为:输入密文ci(1≤i≤t),对任意多项式表达式f,计算最终密文为:
c=f(c1,c2,……,ct)
对于明文m执行同样的多项式计算:
m=f(m1,m2,……,mt)
要求明文m满足:
m=Dec(p,c)
在此给出上述同态加密算法正确性的证明:
任何一个多项式,都可以分解为加法和乘运算。对于加法多项式:
(x1,2)=x1+x2
则对于明文就有:
(m1,2)=m1+m2
而基于上述同态加密算法ci=mi+kip,可得:
c1=m1+k1p
c2=m2+k2p
c=f(c1,c2)
=c1+c2
=(m1+k1p)+(m2+k2p)
=(m1+m2)+(k1p+k2p)
=(m1+m2)+(k1+k2)p
Dec(p,c)=cmodp
=((m1+m2)+(k1+k2)p)modp
=m1+m2
=m
因此,加法同态是成立的。
另一方面,对于乘法运算:
f(x1,x2)=x1*x2
则对于明文就有:
f(m1,m2)=m1*m2
而基于上述同态加密算法ci=mi+kip,可得:
c1=m1+k1p
c2=m2+k2p
c=f(c1,c2)
=c1*c2
=(m1+k1p)*(m2+k2p)
=(m1*m2)+m2k1p+m1k2p+(k1p*k2p)
=(m1*m2)+(m2k1+m1k2)p+k1k2p2
Dec(p,c)=cmodp
=((m1*m2)+(m2k1+m1k2)p+k1k2p2)modp
=m1*m2
=m
因此,乘法同态也是成立的。
同理,对于任意多项式即加法和乘的组合态也是成立。
此处,给出对于本实施例上述同态加密算法安全性的证明:
假定攻击者知道密码体制,但不知道密钥p。
抗唯密文攻击证明:
假设只有密文c,而
c=m+kp
因此,在不知道密钥p的条件下,仅知道密文c,要恢复出明文m或者求得密钥p,计算上是不可行的,因此本实施例上述同态加密算法能够对抗唯密文攻击。
抗已知明文攻击证明:
假设攻击者知道密文c及其对应的明文m,以及同态加密体制c=m+kp,想要要求得密钥p,再次情况下,攻击者只能得到:
c=m+kp
kp=c-m
即攻击者只能够求得c-m,但是要通过c-m求得密钥p,因为k是个随机数,那么这个问题就是个大整数因子分解问题,计算上是不可行的,因此本实施例上述同态加密算法能够抗已知明文攻击。
抗选择明文攻击证明:
假设攻击者能够接触到加密机,精心选择一个明文m,并获得其密文c。并可以对同一个明文m进行多次加密,获得多份密文,即:
c1=m+k1p
c2=m+k2p
……
ct=m+ktp
现在攻击者想要恢复出密钥p,在此情况下只能得到:
c1-c2=(m+k1p)-(m+k2p)
=(k1-k2)p
而由于(k1-k2)是一个随机数,因此要通过(k1-k2)p恢复出p,也是个大整数因子分解问题,计算上是不可行。因此本实施例上述同态加密算法能够抗已知明文攻击。
抗选择密文攻击证明:
假设攻击者能够接触到解密机,精心选择一个密文c,并获得其明文m,攻击者想要恢复出密钥p,在此情况下,只能得到:
c=m+kp
kp=c-m
此条件下仍然是一个大整数因子分解问题,计算上不可行的,因此本实施例上述同态加密算法能够抗选择密文攻击。
另一方面,本实施例上述同态加密算法能够实现概率加密:对同一个明文m进行多次加密,获得多份密文,即
c1=m+k1p
c2=m+k2p
……
ct=m+ktp
由于ki是随机的,因此密文ci也是随机的,使得最终的密文数据具有不确定性,进一步提高数据的安全性。
请参看图3A,其为本申请一实施例的一种数据处理应用的场景示意图,包括:服务器30和终端20,其中:
终端20可以通过网络与服务器30连接,这里的网络可以是私有网络(比如局域网),也可以是公网,比如Internet。服务器30可以部署在公网上,通过Internet为终端20提供数据存储和查询服务。
终端20可以由电子设备1实现,客户端的使用者可以是有数据服务需求的企业或者个人。
服务器30可以是云端服务器30,服务器30可以为客户端提供云计算服务。云计算是指通过互联网按需提供IT资源(主要是存储和计算),并且按照使用量付费的一种全新的计算方式。云计算又可以分为如下三个子类:
(1)基础设施即服务(Infrastructure as a Service,简称“IaaS”):IaaS包含云IT的基本构建块。它通常提供对网络功能、计算机(虚拟或专用硬件)和数据存储空间的访问。
(2)平台即服务(Platform as a Service,简称“PaaS”):PaaS除了提供网络功能、计算机(虚拟或专用硬件)、数据存储空间等云IT的基本构建块资源之外,还提供操作系统。
(3)软件即服务(Software as service,简称“SaaS”):SaaS除了提供网络功能、计算机(虚拟或专用硬件)、数据存储空间、操作系统之外,还提供具体的应用软件。目前,SaaS的应用是最广泛,因为SaaS可以封装云计算运营商提供的一些专业能力,可以让应用开发商专注于业务,而把一很有难度的技术做成云服务对外提供。下述实施例以SaaS服务为例进行本实施例数据处理方法的详细说明。
请参看图3B,其为本申请一实施例的数据处理方法,该方法可由图1所示的电子设备1作为终端20来执行,并可以应用于上述图3A中的数据处理的应用场景中,以提高数据存储的安全性,降低终端20的数据运算量。
该方法包括如下步骤:
步骤301:在接收到数据查询指令时,向服务器30发送查询请求。
在本步骤中,服务器30中存储有待处理数据的密文数据,密文数据为采用如上述图2A对应的实施例中的数据加密方法对待处理数据进行加密处理得到的,具体内容请参阅上述图2A对应的实施例中的详细描述。查询指令可以是用户通过终端20的交互界面录入的,终端20中可以安装基于SaaS的应用软件。当用户需要查询某个数据时,可以直接通过终端20的交互界面录入查询指令,查询指令中可以指定需要查询的数据的类型,终端20基于查询指令生成查询请求并将其发送给服务器30,该查询请求中可以携带有待处理数据的标识和目标同态运算标识。待处理数据的标识,比如数据类型、数据编号等信息,目标同态运算标识可以是待处理数据需要做的运算标识,比如用户想要查询某个部门的员工工资数据的总和,那么目标同态运算标识可以是求和标识。服务器30可以为终端20提供数据存储和运算服务,服务器30中预先存储有上述待处理数据或者存储有可以通过运算得到该待处理数据的相关密文数据,该密文数据可以是进过目标同态加密处理后的数据。
步骤302:接收服务器30返回的目标密文数据。
在本步骤中,目标密文数据为服务器30对待处理数据的密文数据进行目标同态运算计算得到的。服务器30接到查询请求后,可以先对终端20进行身份验证,只有通过身份验证的合法终端20,服务器30才会进行相关数据的拉取、运算等后续服务,进一步保证数据的安全性。当终端20是合法终端20时,服务器30基于查询请求中携带的待处理数据标识从数据库中拉取相关数据,比如待处理数据标识为企业A的部门B的员工工资,则拉取到预存的企业A的部门B的员工工资的密文数据,目标同态运算标识是求和标识,则服务器30直接对密文数据进行求和计算,即可得到运算后的目标密文数据,然后将目标密文数据返回给终端20。由于数据以密文形式存储在服务器30,且求和运算也由服务器30承担,因此不仅保证了数据安全性,同时大大减轻了终端20的数据运算负担。
步骤303:根据待处理数据对应的目标密钥,对目标密文数据采用如图2B对应实施例中的数据解密方法进行解密处理,得到待处理数据的明文数据。
在本步骤中,目标密钥为待处理数据在进行目标同态加密处理时使用的密钥,可以保存在终端20中,当服务器30返回目标密文数据后,可以通过该目标密钥对目标密文数据进行目标同态解密处理,即可得到待处理数据的明文数据,如此完成数据查询过程,可以将得到的明文数据展示在终端20的交互界面共用户查阅,也可以生成文档或表格文件输出,具体解密内容请参阅上述图2B对应的实施例中的详细描述。
于一实施例中,服务器30可以执行多种简单的同态运算比如:加减乘除等算法。服务器30也可以执行复杂的同态运算,比如人脸识别法、指纹识别算法、语音算法等,每种算法都可以对应有唯一的标识信息,当终端20在查询请求中携带该标识时,服务器30即可调用相关函数对密文数据进行相关的目标同态运算。如此,用户可以将一些有技术门槛的算法放到云端服务器30,由用户提供初始的密文数据,云端服务器30执行同态运算之后,把目标密文返回给用户终端20,然后用户终端20端再解密得到明文数据。既保护了用户的数据安全,又充分利用了云端服务器30强大的运算能力和技术能力。
上述数据处理方法,通过将待处理数据的密文数据预先存储在服务器30,当需要查询数据时,发送对应的查询请求给服务器30,服务器30基于查询请求中指定的目标同态运算完成相关数据运算,并返回计算后的目标密文数据,客户端对目标密文数据进行解密即可获取需要查询的明文数据,如此,基于同态加密原理,将密文运算过程放在服务器30端执行,不仅提高了数据存储的安全性,而且降低客户端的数据运算量,提高数据查询效率。
请参看图4,其为本申请一实施例的数据处理方法,该方法可由图1所示的电子设备1作为终端20来执行,并可以应用于上述图3A中的数据处理的应用场景中,以提高数据存储的安全性,降低终端20的数据运算量。在上述步骤301之前,还包括预存密文数据到服务器30的过程,该方法包括如下步骤:
步骤401:获取待处理数据和待处理数据对应的密钥,其中密钥的数量级大于待处理数据的数量级。
在本步骤中,在终端20向服务器30发送查询请求之前,需要先将可以查询的数据预存到服务器30。预存数据的过程也可以通过终端20来执行,首先获取待处理数据。此处待处理数据可以是企业用户的内部秘密数据,比如员工的工资数据,或者是用于人脸识别、指纹识别、语音识别的生物特征数据,待处理数据可以按照需求进行分类,分批次,比如某些员工的工资数据划分到同一个类别下,同一个类别的待处理数据可以设置同一个密钥,密钥的数量级要大于待处理数据的数量级,以保证后续同态加密时,信息更加安全。同态加密的原理请参阅上述图2A对应实施例中的描述。
步骤402:根据待处理数据对应的密钥对待处理数据进行目标同态加密处理,得到待处理数据的密文数据。
在本步骤中,为了保证可以将运算过程放在服务器30以密文数据的方式执行,终端20需要对待处理数据进行目标同态加密处理,采用步骤401中得到的对应的密钥,同态加密待处理数据,即可得到相应的密文数据。
于一实施例中,步骤402具体可以包括:生成待处理数据的随机数。根据待处理数据对应的密钥和随机数对待处理数据进行目标同态加密处理,得到待处理数据的密文数据。
在本步骤中,同一个分类下的待处理数据可以包括多个数据,可以为每个待处理数据分别生成一个随机数。可以通过计算该类型待处理数据对应的密钥p与每个随机数的乘积,将乘积与待处理数据的加和作为待处理数据的密文数据。详细原理请参阅上述图2A对应实施例中对步骤212的描述。
于一实施例中,基于步骤212的同态加密方法原理,以在SaaS场景中为例,比如有一家企业,要做C/S架构的企业管理系统。在这个企业管理系统中,有如下几个功能:
(1)记录每个员工的工资情况到云端服务器30。
(2)能够统计某个月所有员工的工资总和。
(3)也能够统计一名员工,从入职到今天所有的工资总共发了多少。
那么可以这样应用本算法:
以上三个功能,都由SaaS提供相应的云计算接口实现。这家企业只要专注于做客户端即可。这三个功能的接口分别为:
(1)put(idi,monthi,Salaryi),表示工号为idi的员工,在monthi这个月,工资为Salaryi
(2)get_all_staff_month_salary(monthi),表示获取monthi这个月,所有员工的工资。
(3)get_a_staff_total_salary(idi,Salaryi),就是获取某个员工的所有工资。
在实际应用中,上述场景中的每个员工的工资数据仅是待处理数据,首先获取到该企业的员工工资数据,然后获取对应的密钥,并采用步骤212的同态加密方法对工资数据进行目标同态加密处理,具体流程可以如下:
(1)采用上述密钥生成算法Gen:终端20随机为员工工资数据生成一个大素数p,这个大素数p就是密钥。p要远大于工资salaryi
(2)put(idx,monthx,salaryx)的实现:
假设工号为idi的员工的工资数据明文为salaryi(1≤i≤t),那么使用上述同态加密算法有:
(2-1)终端20生成一个随机数ki
(2-2)终端20计算乘积kip。
(2-3)加密后salaryi的密文数据为c_salaryi=salaryi+kip
步骤403:将待处理数据的密文数据发送至服务器30。
在本步骤中,将步骤402中得到的密文数据上传到服务器30进行保存,避免占用终端20本地内存,由于传输内容为密文数据,保证了信息传输的安全性。比如上述SaaS场景,终端20可以使用put(idi,monthi,c_salaryi)将工号为idi的员工的工资密文数据上传到云端服务器30。
步骤404:在接收到数据查询指令时,向服务器30发送查询请求。详细参见上述实施例中对步骤301的描述。
步骤405:接收服务器30返回的目标密文数据。详细参见上述实施例中对步骤221以及步骤302的描述。
于一实施例中,以上述SaaS场景为例,假设用户想要查询某个月所有员工的工资总和,则可以通过get_all_staff_month_salary(monthi)实现,具体过程可以如下:
(3-1)云端服务器30计算工资密文的加和(即目标同态运算)为result:
然后服务器30把result回传给终端20即可。
步骤406:对目标密文数据和目标密钥进行取模运算,得到待处理数据的明文数据。
在本步骤中,终端20可以使用相应的同态解密算法Dec(p,c)恢复出明文,由上述步骤222可知,同态解密算法Dec(p,c)可以为:假设第i个待处理数据的密文数据为ci(1≤i≤t),密钥为p,则对应的明文:
mi=cimodp
=(mi+kip)modp
以上述SaaS场景为例,假设用户想要查询某个月所有员工的工资总和,在接收到服务器30返回的目标密文数据result后,终端20可以Dec(p,result),即可恢复出某个月所有员工的工资总和的明文数据
具体的,
这样就取得了所有员工的资。
于一实施例中,上述场景中get_a_staff_total_salary(idi,Salaryi)的实现原理与get_all_staff_month_salary(monthi)类似,在此不再赘述。
请参看图5,其为本申请一实施例的数据加密装置500,该装置可应用于图1所示的电子设备1,并可以应用于数据加密的应用场景中,以提高数据存储的安全性。该装置包括:第一获取模块501和同态加密模块502,各个模块的原理关系如下:
第一获取模块501,用于获取待处理数据对应的密钥,其中密钥的数量级大于待处理数据的数量级。同态加密模块502,用于根据待处理数据对应的密钥对待处理数据进行目标同态加密处理,得到待处理数据的密文数据。
于一实施例中,同态加密模块502用于:生成待处理数据的随机数。根据待处理数据对应的密钥和随机数对待处理数据进行目标同态加密处理,得到待处理数据的密文数据。
于一实施例中,所述第一获取模块501用于:基于所述待处理数据,随机生成一个素数,并将所述素数确定为所述密钥。
于一实施例中,根据待处理数据对应的密钥和随机数对待处理数据进行目标同态加密处理,得到待处理数据的密文数据,包括:计算待处理数据对应的密钥与随机数的乘积,将乘积与待处理数据的加和作为待处理数据的密文数据。
上述数据加密装置500的详细描述,请参见上述实施例中相关方法步骤的描述。
请参看图6,其为本申请一实施例的数据解密装置600,该装置可应用于图1所示的电子设备1,并可以应用于数据解密的应用场景中,以提高数据存储的安全性。该装置包括:第二获取模块601和同态解密模块602,各个模块的原理关系如下:
第二获取模块601,用于获取待处理数据对应的目标密钥和待处理数据的目标密文数据,待处理数据的密文数据是采用本申请实施例第一方面及其任一实施例的数据加密方法对待处理数据进行加密处理得到的。同态解密模块602,用于根据待处理数据对应的目标密钥,对目标密文数据进行目标同态解密处理,得到待处理数据的明文数据。
于一实施例中,同态解密模块602用于:对目标密文数据和目标密钥进行取模运算,得到待处理数据的明文数据。
于一实施例中,所述目标密文数据为对所述待处理数据的密文数据进行指定的目标同态运算计算得到的。
上述数据解密装置600的详细描述,请参见上述实施例中相关方法步骤的描述。
请参看图7,其为本申请一实施例的数据处理装置700,该装置可应用于图1所示的电子设备1,并可以应用于上述图3A中的数据处理的应用场景中,以提高数据存储的安全性,降低终端20的数据运算量。该装置包括:查询模块701、接收模块702和解密模块703,各个模块的原理关系如下:
查询模块701,用于在接收到数据查询指令时,向服务器30发送查询请求。
接收模块702,用于接收服务器30返回的目标密文数据。
解密模块703,用于根据待处理数据对应的目标密钥,对目标密文数据进行解密处理,得到待处理数据的明文数据。
于一实施例中,还包括:第三获取模块704,用于在向服务器30发送查询请求之前,获取待处理数据和待处理数据对应的密钥,其中密钥的数量级大于待处理数据的数量级。加密模块705,用于根据待处理数据对应的密钥对待处理数据进行目标同态加密处理,得到待处理数据的密文数据。发送模块706,用于将待处理数据的密文数据发送至服务器30。
于一实施例中,加密模块705用于:生成待处理数据的随机数。根据待处理数据对应的密钥和随机数对待处理数据进行目标同态加密处理,得到待处理数据的密文数据。
于一实施例中,根据待处理数据对应的密钥和随机数对待处理数据进行目标同态加密处理,得到待处理数据的密文数据,包括:计算待处理数据对应的密钥与随机数的乘积,将乘积与待处理数据的加和作为待处理数据的密文数据。
于一实施例中,所述查询请求中携带有待查询数据的标识和目标同态运算标识,所述目标密文数据为所述服务器30对所述待查询数据的标识对应的密文数据进行所述目标同态运算标识对应的目标同态运算计算得到的。
于一实施例中,解密模块703用于:对目标密文数据和目标密钥进行取模运算,得到待处理数据的明文数据。
于一实施例中,第三获取模块704用于:为待处理数据随机生成一个素数,素数作为密钥。
于一实施例中,素数为待处理数据的高阶无穷大。
上述数据处理装置700的详细描述,请参见上述实施例中相关方法步骤的描述。
本发明实施例还提供了一种非暂态电子设备可读存储介质,包括:程序,当其在电子设备上运行时,使得电子设备可执行上述实施例中方法的全部或部分流程。其中,存储介质可为磁盘、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(RandomAccess Memory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等。存储介质还可以包括上述种类的存储器的组合。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下作出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。

Claims (17)

1.一种数据加密方法,其特征在于,包括:
获取待处理数据对应的密钥,其中所述密钥的数量级大于所述待处理数据的数量级;
根据所述待处理数据对应的密钥对所述待处理数据进行目标同态加密处理,得到所述待处理数据的密文数据;
所述根据所述待处理数据对应的密钥对所述待处理数据进行目标同态加密处理,得到所述待处理数据的密文数据,包括:
生成所述待处理数据的随机数;
计算所述待处理数据对应的密钥与所述随机数的乘积,将所述乘积与所述待处理数据的加和作为所述待处理数据的密文数据。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
基于所述待处理数据,随机生成一个素数,并将所述素数确定为所述密钥。
3.一种数据解密方法,其特征在于,包括:
获取待处理数据对应的目标密钥和所述待处理数据的目标密文数据,所述待处理数据的密文数据是采用如权利要求1-2中任一项所述的数据加密方法对所述待处理数据进行加密处理得到的;
根据所述待处理数据对应的目标密钥,对所述目标密文数据进行目标同态解密处理,得到所述待处理数据的明文数据。
4.根据权利要求3所述的方法,其特征在于,所述根据所述待处理数据对应的目标密钥,对所述目标密文数据进行目标同态解密处理,得到所述待处理数据的明文数据,包括:
对所述目标密文数据和所述目标密钥进行取模运算,得到所述待处理数据的明文数据。
5.根据权利要求3所述的方法,其特征在于,所述目标密文数据为对所述待处理数据的密文数据进行指定的目标同态运算计算得到的。
6.一种数据处理方法,其特征在于,包括:
在接收到数据查询指令时,向服务器发送查询请求,所述服务器中存储有密文数据,所述密文数据为采用如权利要求1至2中任一项所述的数据加密方法对所述待查询数据进行加密处理得到的;
接收所述服务器返回的目标密文数据;
根据所述待查询数据对应的目标密钥,对所述目标密文数据采用如权利要求3至5中任一项所述的数据解密方法进行解密处理,得到所述待查询数据的明文数据。
7.根据权利要求6所述的方法,其特征在于,在所述向服务器发送查询请求之前,还包括:
获取待处理数据和所述待处理数据对应的密钥,其中所述密钥的数量级大于所述待处理数据的数量级;
根据所述待处理数据对应的密钥对所述待处理数据进行目标同态加密处理,得到所述待处理数据的密文数据;
将所述待处理数据的密文数据发送至服务器。
8.根据权利要求7所述的方法,其特征在于,所述根据所述待处理数据对应的密钥对所述待处理数据进行目标同态加密处理,得到所述待处理数据的密文数据,包括:
生成所述待处理数据的随机数;
根据所述待处理数据对应的密钥和所述随机数对所述待处理数据进行目标同态加密处理,得到所述待处理数据的密文数据。
9.根据权利要求8所述的方法,其特征在于,所述根据所述待处理数据对应的密钥和所述随机数对所述待处理数据进行目标同态加密处理,得到所述待处理数据的密文数据,包括:
计算所述待处理数据对应的密钥与所述随机数的乘积,将所述乘积与所述待处理数据的加和作为所述待处理数据的密文数据。
10.根据权利要求6所述的方法,其特征在于,所述查询请求中携带有待查询数据的标识和目标同态运算标识,所述目标密文数据为所述服务器对所述待查询数据的标识对应的密文数据进行所述目标同态运算标识对应的目标同态运算计算得到的;
根据所述待查询数据对应的目标密钥,对所述目标密文数据采用如权利要求3至5中任一项所述的数据解密方法进行解密处理,得到所述待查询数据的明文数据,包括:
对所述目标密文数据和所述目标密钥进行取模运算,得到所述待查询数据的明文数据。
11.根据权利要求7所述的方法,其特征在于,所述获取待处理数据和所述待处理数据对应的密钥,包括:
为所述待处理数据随机生成一个素数,所述素数作为所述密钥。
12.根据权利要求11所述的方法,其特征在于,所述素数为所述待处理数据的高阶无穷大。
13.一种数据加密装置,其特征在于,包括:
第一获取模块,用于获取待处理数据对应的密钥,其中所述密钥的数量级大于所述待处理数据的数量级;
同态加密模块,用于根据所述待处理数据对应的密钥对所述待处理数据进行目标同态加密处理,得到所述待处理数据的密文数据;
所述根据所述待处理数据对应的密钥对所述待处理数据进行目标同态加密处理,得到所述待处理数据的密文数据,包括:
生成所述待处理数据的随机数;
计算所述待处理数据对应的密钥与所述随机数的乘积,将所述乘积与所述待处理数据的加和作为所述待处理数据的密文数据。
14.一种数据解密装置,其特征在于,包括:
第二获取模块,用于获取待处理数据对应的目标密钥和所述待处理数据的目标密文数据,所述待处理数据的密文数据是采用如权利要求1-2中任一项所述的数据加密方法对所述待处理数据进行加密处理得到的;
同态解密模块,用于根据所述待处理数据对应的目标密钥,对所述目标密文数据进行目标同态解密处理,得到所述待处理数据的明文数据。
15.一种数据处理装置,其特征在于,包括:
查询模块,用于在接收到数据查询指令时,向服务器发送查询请求,所述服务器中存储有所述待处理数据的密文数据,所述密文数据为采用如权利要求1至2中任一项所述的数据加密方法对所述待处理数据进行加密处理得到的;
接收模块,用于接收所述服务器返回的目标密文数据;
解密模块,用于根据所述待处理数据对应的目标密钥,对所述目标密文数据采用如权利要求3至5中任一项所述的数据解密方法进行解密处理,得到所述待处理数据的明文数据。
16.一种电子设备,其特征在于,包括:
存储器,用以存储计算机程序;
处理器,用以执行所述计算机程序,以实现如权利要求1至2中任一项所述的方法,或者实现如权利要求3至5中任一项所述的方法,或者实现如权利要求6至12中任一项所述的方法。
17.一种非暂态电子设备可读存储介质,其特征在于,包括:程序,当其藉由电子设备运行时,使得所述电子设备执行权利要求1至2中任一项所述的方法,或者执行如权利要求3至5中任一项所述的方法,或者执行如权利要求6至12中任一项所述的方法。
CN202111329431.9A 2021-11-10 2021-11-10 数据加密、解密、处理方法、装置、设备和存储介质 Active CN114039785B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111329431.9A CN114039785B (zh) 2021-11-10 2021-11-10 数据加密、解密、处理方法、装置、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111329431.9A CN114039785B (zh) 2021-11-10 2021-11-10 数据加密、解密、处理方法、装置、设备和存储介质

Publications (2)

Publication Number Publication Date
CN114039785A CN114039785A (zh) 2022-02-11
CN114039785B true CN114039785B (zh) 2024-02-27

Family

ID=80143875

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111329431.9A Active CN114039785B (zh) 2021-11-10 2021-11-10 数据加密、解密、处理方法、装置、设备和存储介质

Country Status (1)

Country Link
CN (1) CN114039785B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114615090B (zh) * 2022-05-10 2022-08-23 富算科技(上海)有限公司 基于跨域标签传播的数据处理方法及系统、设备及介质
CN115801221A (zh) * 2022-10-11 2023-03-14 阿里云计算有限公司 加速设备、计算系统及加速方法
CN115941600B (zh) * 2023-03-14 2023-05-26 鹏城实验室 报文分流方法、系统与计算机可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110519039A (zh) * 2019-07-29 2019-11-29 北京多思安全芯片科技有限公司 一种数据的同态处理方法
CN111404943A (zh) * 2020-03-18 2020-07-10 腾讯科技(深圳)有限公司 数据的处理方法、装置、电子设备及计算机可读存储介质
WO2020253234A1 (zh) * 2019-06-18 2020-12-24 创新先进技术有限公司 实现隐私保护的数据同态加解密方法及装置
CN113014373A (zh) * 2021-02-20 2021-06-22 广东浪潮智慧计算技术有限公司 一种同态计算中的数据加密方法、装置、设备及介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020253234A1 (zh) * 2019-06-18 2020-12-24 创新先进技术有限公司 实现隐私保护的数据同态加解密方法及装置
CN110519039A (zh) * 2019-07-29 2019-11-29 北京多思安全芯片科技有限公司 一种数据的同态处理方法
CN111404943A (zh) * 2020-03-18 2020-07-10 腾讯科技(深圳)有限公司 数据的处理方法、装置、电子设备及计算机可读存储介质
CN113014373A (zh) * 2021-02-20 2021-06-22 广东浪潮智慧计算技术有限公司 一种同态计算中的数据加密方法、装置、设备及介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
HES:一种更小公钥的同态加密算法;李浪;余孝忠;;衡阳师范学院学报(第03期);第20页右栏第33行至第21页左栏第9行 *

Also Published As

Publication number Publication date
CN114039785A (zh) 2022-02-11

Similar Documents

Publication Publication Date Title
US11374736B2 (en) System and method for homomorphic encryption
Liu et al. An efficient privacy-preserving outsourced calculation toolkit with multiple keys
CN114039785B (zh) 数据加密、解密、处理方法、装置、设备和存储介质
Wang et al. Privacy-preserving public auditing for data storage security in cloud computing
JP6180177B2 (ja) プライバシーを保護することができる暗号化データの問い合わせ方法及びシステム
CN104521178B (zh) 安全的多方云计算的方法和系统
Abadi et al. O-PSI: delegated private set intersection on outsourced datasets
US11455406B2 (en) Delegated private set intersection, and applications thereof
Jayapandian et al. Secure and efficient online data storage and sharing over cloud environment using probabilistic with homomorphic encryption
US11411742B2 (en) Private set calculation using private intersection and calculation, and applications thereof
CN115495768A (zh) 基于区块链及多方安全计算的涉密信息处理方法及系统
Corena et al. Secure and fast aggregation of financial data in cloud-based expense tracking applications
WO2014030706A1 (ja) 暗号化データベースシステム、クライアント装置およびサーバ、暗号化データ加算方法およびプログラム
Agrawal et al. Game-set-MATCH: Using mobile devices for seamless external-facing biometric matching
CN114640436A (zh) 一种基于隐私保护的分组统计参数计算方法、装置
CN112380404B (zh) 数据过滤方法、装置及系统
Suveetha et al. Ensuring confidentiality of cloud data using homomorphic encryption
WO2024138854A1 (zh) 联邦学习预测阶段隐私保护方法及系统
Shiraishi et al. A Server-Aided Computation Protocol Revisited for Confidentiality of Cloud Service.
JP7294437B2 (ja) 情報照合システム及び情報照合方法
JP7259979B2 (ja) 情報照合システム及び情報照合方法
Martin et al. Efran (O):" Efficient Scalar Homomorphic Scheme on MapReduce for Data Privacy Preserving"
Kerschbaum Oblivious outsourcing of garbled circuit generation
Altarawneh A strong combination of cryptographic techniques to secure cloud-hosted data
Raj et al. A Survey on Healthcare Standards and Security Requirements for Electronic Health Records

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 100032 NO.332, 3rd floor, Building 102, 28 xinjiekouwai street, Xicheng District, Beijing

Applicant after: QAX Technology Group Inc.

Applicant after: Qianxin Wangshen information technology (Beijing) Co.,Ltd.

Address before: 100032 NO.332, 3rd floor, Building 102, 28 xinjiekouwai street, Xicheng District, Beijing

Applicant before: QAX Technology Group Inc.

Applicant before: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc.

GR01 Patent grant
GR01 Patent grant