CN114205144B - 数据传输方法、装置、设备、存储介质及程序产品 - Google Patents
数据传输方法、装置、设备、存储介质及程序产品 Download PDFInfo
- Publication number
- CN114205144B CN114205144B CN202111501949.6A CN202111501949A CN114205144B CN 114205144 B CN114205144 B CN 114205144B CN 202111501949 A CN202111501949 A CN 202111501949A CN 114205144 B CN114205144 B CN 114205144B
- Authority
- CN
- China
- Prior art keywords
- information
- encryption
- intersection
- data
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本公开提供一种数据传输方法、装置、设备、存储介质及程序产品,涉及数据传输技术,方案包括:获取待传输数据,并基于SM4加密算法使用预设的密钥k对待传输数据进行加密处理,得到加密数据;向第二设备发送加密数据,加密数据用于基于SM4解密算法使用预设的密钥k获取待传输数据;其中,密钥k是第一设备与第二设备根据后量子加密算法预先生成的。本公开提供的方案中,将根据后量子加密算法生成的密钥k作为SM4算法的输入密钥,得到的加密数据具备抵抗量子攻击的能力,因此,本公开提供的数据传输方法能够提高数据传输的安全性能。
Description
技术领域
本公开涉及数据传输技术,尤其涉及一种数据传输方法、装置、设备、存储介质及程序产品。
背景技术
目前,在传输数据时为了提高安全性,通常会对数据进行加密,一般采用的加密算法例如可以是对称加密算法、非对称加密算法等。
其中,典型的非对称加密算法如RSA算法能够在设备间不传输密钥的情况下,发送端和接收端使用不同的规则对数据进行加密和解密,从而提高数据传输的安全性。
但是,量子计算的计算能力较强,若量子计算机被广泛应用,现有数据传输过程中应用的加密算法无法抵抗量子攻击。
发明内容
本公开提供一种数据传输方法、装置、设备、存储介质及程序产品,以解决现有技术中数据传输时无法抵抗量子攻击的问题。
本公开的第一个方面是提供一种数据传输方法,应用于第一设备;所述方法包括:
获取待传输数据,并基于SM4加密算法使用预设的密钥k对所述待传输数据进行加密处理,得到加密数据;
向第二设备发送所述加密数据,所述加密数据用于基于SM4解密算法使用预设的密钥k获取所述待传输数据;
其中,所述密钥k是所述第一设备与所述第二设备根据后量子加密算法预先生成的。
本公开的第二个方面是提供一种数据传输方法,应用于第二设备;所述方法包括:
接收第一设备发送的加密数据;所述加密数据是基于SM4加密算法使用预设的密钥k对待传输数据进行加密处理得到的;
基于SM4解密算法使用所述密钥k对所述加密数据进行解密,得到所述待传输数据;
其中,所述密钥k是所述第一设备与所述第二设备根据后量子加密算法预先生成的。
本公开的第三个方面是提供一种数据传输装置,应用于第一设备;所述装置包括:
获取单元,用于获取待传输数据;
抗量子加密单元,用于基于SM4加密算法使用预设的密钥k对所述待传输数据进行加密处理,得到加密数据;
发送单元,用于向第二设备发送所述加密数据,所述加密数据用于基于SM4解密算法使用预设的密钥k获取所述待传输数据;
其中,所述密钥k是所述第一设备与所述第二设备根据后量子加密算法预先生成的。
本公开的第四个方面是提供一种数据传输装置,应用于第二设备;所述装置包括:
接收单元,用于接收第一设备发送的加密数据;所述加密数据是基于SM4加密算法使用预设的密钥k对待传输数据进行加密处理得到的;
抗量子解密单元,用于基于SM4解密算法使用所述密钥k对所述加密数据进行解密,得到所述待传输数据;
其中,所述密钥k是所述第一设备与所述第二设备根据后量子加密算法预先生成的。
本公开的第五方面是提供一种数据传输设备,包括:
存储器;
处理器;以及
计算机程序;
其中,所述计算机程序存储在所述存储器中,并配置为由所述处理器执行以实现如上述第一方面所述的数据传输方法。
本公开的第六方面是提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行以实现如上述第一方面所述的数据传输方法。
本公开的第七方面是提供一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现如上述第一方面所述的数据传输方法。
本公开提供的数据传输方法、装置、设备、存储介质及程序产品,包括:获取待传输数据,并基于SM4加密算法使用预设的密钥k对待传输数据进行加密处理,得到加密数据;向第二设备发送加密数据,加密数据用于基于SM4解密算法使用预设的密钥k获取待传输数据;其中,密钥k是第一设备与第二设备根据后量子加密算法预先生成的。本公开提供的方案中,将根据后量子加密算法生成的密钥k作为SM4算法的输入密钥,得到的加密数据具备抵抗量子攻击的能力,因此,本公开提供的数据传输方法能够提高数据传输的安全性能。
附图说明
图1为本公开一示例性实施例示出的数据传输方法的流程示意图;
图2为本公开一示例性实施例示出的数据传输方法的流程示意图;
图3为本公开一示例性实施例示出的数据传输方法的流程示意图;
图4为本公开一示例性实施例示出的联邦学习示意图;
图5为本公开一示例性实施例示出的数据传输装置的结构示意图;
图6为本公开另一示例性实施例示出的数据传输装置的结构示意图;
图7为本公开一示例性实施例示出的数据传输装置的结构示意图;
图8为本公开另一示例性实施例示出的数据传输装置的结构示意图;
图9为本申请一示例性实施例示出的数据传输设备的结构图。
具体实施方式
目前,在传输数据时为了提高安全性,通常会对数据进行加密,一般采用的加密算法例如可以是对称加密算法、非对称加密算法等。
其中,典型的非对称加密算法如RSA算法能够在设备间不传输密钥的情况下,发送端和接收端使用不同的规则对数据进行加密和解密,从而提高数据传输的安全性。
RSA算法的安全性比较高,若要破解该算法,只能通过暴力破解的手段,随着RSA中的密钥长度增加,这种破解方式成功率极低。
但是,量子计算从上世纪80年代提出,经过三十多年的发展,量子计算、量子算法、量子计算机和量子编程都有了长足的进步。理论上,在完全稳定的量子环境下,拥有数千量子比特的大型量子计算机能够在数分钟的时间内彻底破解被广泛使用的公钥密码体制如RSA、ECC以及我国的国密算法SM2。
因此,若量子计算机被广泛应用,现有数据传输过程中应用的加密算法无法抵抗量子攻击。
为了解决这一技术问题,本公开提供的方案中,结合后量子加密算法以及SM4加密算法,对待传输数据进行加密,以提高数据传输时的抗量子攻击能力。
图1为本公开一示例性实施例示出的数据传输方法的流程示意图。
如图1所示,本公开提供的数据传输方法,包括:
步骤101,获取待传输数据,并基于SM4加密算法使用预设的密钥k对待传输数据进行加密处理,得到加密数据;其中,密钥k是第一设备与第二设备根据后量子加密算法预先生成的。
其中,本公开提供的方法可以由具备计算能力的电子设备执行,该电子设备可以是用于传输数据的设备,具体可以是第一设备。第一设备可以与第二设备之间传输数据。
具体的,在进行数据传输之前,第一设备和第二设备可以预先基于后量子加密算法协商密钥k。并在进行数据传输时,可以直接获取该密钥k,用于对待传输的数据进行加密。
进一步的,后量子加密算法(PQC,Post-Quantum Cryptography)本身融合多领域密码知识,包括编码密码、网格密码、多变量密码、散列密码,以及超通用椭圆曲线同源密码等,具有一定的抗量子攻击的能力。
因此,本公开提供的方案中,第一设备和第二设备基于PQC协商出密钥k,使得密钥k不易被破解。
实际应用时,第一设备需要向第二设备发送待传输数据时,可以基于SM4加密算法使用预设的密钥k对所述待传输数据进行加密处理。SM4加密算法是我国的标准加密方法。
其中,利用后量子加密算法生成的密钥k,作为SM4加密算法的输入密钥k对待传输数据进行加密,使得该加密数据不易被量子计算机破解,从而能够提高加密数据的安全性能。
步骤102,向第二设备发送加密数据,加密数据用于基于SM4解密算法使用预设的密钥k获取待传输数据。
具体的,第一设备可以向第二设备发送加密数据,第二设备接收加密数据之后,可以利用预先与第一设备协商得到的k对加密数据进行解密,进而得到待传输数据。
这种实施方式中,第一设备与第二设备之间不需要传输密钥k,能够避免密钥k被盗取的情况发生。而且,密钥k是利用后量子加密算法生成的,能够降低密钥k被量子计算机破解的可能性,因此,利用本公开提供的方案传输数据,安全性更高。
进一步的,第二设备具体基于SM4解密算法使用密钥k对加密数据进行解密,进而得到待传输数据。
本公开提供的数据传输方法,应用于第一设备;包括:获取待传输数据,并基于SM4加密算法使用预设的密钥k对待传输数据进行加密处理,得到加密数据;向第二设备发送加密数据,加密数据用于基于SM4解密算法使用预设的密钥k获取待传输数据;其中,密钥k是第一设备与第二设备根据后量子加密算法预先生成的。本公开提供的方案中,将根据后量子加密算法生成的密钥k作为SM4算法的输入密钥,得到的加密数据具备抵抗量子攻击的能力,因此,本公开提供的数据传输方法能够提高数据传输的安全性能。
图2为本公开一示例性实施例示出的数据传输方法的流程示意图。
如图2所示,本公开提供的数据传输方法,包括:
步骤201,接收第一设备发送的加密数据;加密数据是基于SM4加密算法使用预设的密钥k对待传输数据进行加密处理得到的;其中,密钥k是第一设备与第二设备根据后量子加密算法预先生成的。
其中,本公开提供的方法可以由具备计算能力的电子设备执行,该电子设备可以是用于传输数据的设备,具体可以是第二设备。第一设备可以与第二设备之间传输数据。
具体的,在进行数据传输之前,第一设备和第二设备可以预先基于后量子加密算法协商密钥k。并在进行数据传输时,可以直接获取该密钥k,用于对待传输的数据进行加密,得到加密数据。
进一步的,后量子加密算法(PQC,Post-Quantum Cryptography)本身融合多领域密码知识,包括编码密码、网格密码、多变量密码、散列密码,以及超通用椭圆曲线同源密码等,具有一定的抗量子攻击的能力。
因此,本公开提供的方案中,第一设备和第二设备基于PQC协商出密钥k,使得密钥k不易被破解。
实际应用时,第一设备需要向第二设备发送待传输数据时,可以基于SM4加密算法使用预设的密钥k对所述待传输数据进行加密处理。SM4加密算法是我国的标准加密方法。
其中,利用后量子加密算法生成的密钥k,作为SM4加密算法的输入密钥k对待传输数据进行加密,使得该加密数据不易被量子计算机破解,从而能够提高加密数据的安全性能。
进一步的,第一设备可以向第二设备发送该加密数据,使得第二设备接收到能够抗击量子攻击的加密数据。
步骤202,基于SM4解密算法使用密钥k对加密数据进行解密,得到待传输数据。
第二设备接收加密数据之后,可以利用预先与第一设备协商得到的k对加密数据进行解密,进而得到待传输数据。
这种实施方式中,第一设备与第二设备之间不需要传输密钥k,能够避免密钥k被盗取的情况发生。而且,密钥k是利用后量子加密算法生成的,能够降低密钥k被量子计算机破解的可能性,因此,利用本公开提供的方案传输数据,安全性更高。
进一步的,第二设备具体基于SM4解密算法使用密钥k对加密数据进行解密,进而得到待传输数据。
本公开提供的数据传输方法,应用于第二设备;包括:接收第一设备发送的加密数据;加密数据是基于SM4加密算法使用预设的密钥k对待传输数据进行加密处理得到的;基于SM4解密算法使用密钥k对加密数据进行解密,得到待传输数据;其中,密钥k是第一设备与第二设备根据后量子加密算法预先生成的。本公开提供的方案中,将根据后量子加密算法生成的密钥k作为SM4算法的输入密钥,得到的加密数据具备抵抗量子攻击的能力,因此,本公开提供的数据传输方法能够提高数据传输的安全性能。
图3为本公开一示例性实施例示出的数据传输方法的流程示意图。
如图3所示,本公开提供的数据传输方法,包括:
步骤301,第一设备与第二设备根据后量子加密算法生成密钥k。
其中,在一种应用场景中,第一设备和第二设备可以是联邦学习架构中的两个设备。例如,第一设备属于第一公司,第二设备属于第二公司,这两个公司利用训练数据对模型进行联邦训练。
图4为本公开一示例性实施例示出的联邦学习示意图。
如图4所示,联邦学习中,第一设备与第二设备之间的训练数据不向对方共享,联邦学习中主要部分包括加密样本对齐,加密模型训练这两部分。
通常,在联邦学习中选择RSA算法进行加密样本对齐,但是RSA本身是不能够抵抗量子计算攻击,这就造成了潜在的安全性风险。
基于此,本公开提供的方案中,在联邦学习中进行样本对齐时,结合后量子加密算法和SM4算法,以提高样本对齐时的数据安全性。
具体的,第一设备和第二设备在进行样本对齐时,可以先根据后量子加密算法生成密钥k,从而利用密钥k对需要传输的数据进行加密,以提高抵抗量子计算攻击的能力。
步骤302,第一设备生成第一公钥、第一私钥。
步骤303,第一设备将第一公钥发送给第二设备。
进一步的,第一设备可以基于RSA算法,生成第一公钥n、e、第一私钥n、d。第一设备还可以将第一公钥n、e发送给第二设备。
实际应用时,第一设备使用第一私钥对数据进行加密,第二设备可以用第一设备的第一公钥对这些数据进行解密。
步骤304,第二设备获取用于训练模型的第二元素、第一设备的第一公钥。
实际应用时,第二设备接收到第一设备发送的第一公钥之后,可以获取用于训练模型的第二元素以及第一设备的第一公钥n、e。
其中,第二元素是设置在第二设备中的,用于对模型进行训练的数据。第一设备与第二设备训练的模型为同一模型。
具体的,第二设备还可以获取第一设备的公钥,该公钥是第一设备生成密钥对之后发送给第二设备的。
步骤305,第二设备使用第一设备的第一公钥对各第二元素进行加密,得到各第二元素的第二元素加密结果。
进一步的,例如,第二元素包括u2 1、u2 2、u2 3、u2 4,则可以利用第一公钥n、e分别对u2 1、u2 2、u2 3、u2 4加密,得到各第二元素的第二元素加密结果。具体可以基于RSA加密算法,利用第一公钥对第二元素进行加密处理。
在生成每个第二元素的第二元素加密结果时,均可以进行如下处理:
为所述第二元素生成随机数ri;
利用所述第一公钥(n、e)对所述随机数进行加密处理,得到加密随机数rie%n;
将所述加密随机数rie%n与所述第二元素的哈希值H(u2 i)的乘积(rie%n*H(u2 i)),确定为第二元素的第二元素加密结果。
步骤306,第二设备根据各第二元素加密结果生成第二元素集合的信息。
步骤307,第二设备向第一设备发送第二元素集合的信息。
其中,第二元素集合的信息包括各第二元素加密结果。
实际应用时,第二设备可以将各第二元素加密结果放到一个集合中,形成第二元素集合的信息Y2,并将第二元素集合的信息Y2发送给第一设备。
例如,Y2=(r1e%n*H(u2 1),r2e%n*H(u2 2),r3e%n*H(u2 3),r4e%n*H(u2 4))。
由于Y2中各数据是根据ri生成的,因此,无法通过暴力破解出Y2中的数据,Y2具有抵抗量子攻击的能力。
其中,第一设备接收到第二元素集合的信息之后,可以根据第一私钥对第二元素加密结果进行处理,得到第二元素解密结果。
其中,第一设备能够接收第二设备发送的第二元素集合的信息;第二元素集合的信息中包括利用第一设备的公钥对每个第二元素进行加密的第二元素加密结果。
具体的,该第二元素是第二设备中用于训练模型的元素。
步骤308,第一设备根据第一私钥对第二元素集合的每个第二元素加密结果进行解密,得到每个第二元素解密结果。
其中,每个第二元素解密结果与每个第二元素加密结果对应。
进一步的,第一设备还可以获取第一私钥(n、d),并利用第一私钥对各第二元素加密结果(rie%n*H(u2 i))进行解密处理,得到与每个第二元素的第二元素解密结果Z2 i。
实际应用时,Z2 i=(rie%n*H(u2 i))d%n=ri*(H(u2 i))d%n。
第一设备还可以确定每个第二元素加密结果与第二元素解密结果之间的对应关系,比如,对第二元素加密结果Y解密,得到了第二元素解密结果Z,则可以确定Y和Z之间具有对应关系。
步骤309,第一设备获取第一设备中的第一元素、第一私钥。
其中,第一私钥是第一设备的私钥。
具体的,第一设备在获取待传输数据时,可以获取第一设备中的第一元素u1 i。该第一元素包括用于训练模型的数据。
在第一设备中可以设置第一元素集合,在训练模型时,第一设备可以从第一元素集合中获取用于训练模型的数据,并利用这些数据训练模型。
在一种可选的实施方式中,获取第一设备中用于进行模型训练的元素集合中的真实第一元素,并从第一设备中预设干扰库中的干扰第一元素;其中,第一设备中的第一元素包括真实第一元素和干扰第一元素。
其中,在第一设备中还可以设置预设干扰库,第一设备可以从该预设干扰库中获取干扰第一元素,还可以获取真实第一元素,从而对包括真实第一元素和干扰第一元素的第一元素进行处理,得到待传输数据。
例如,第一设备中的真实第一元素包括u1 1、u1 2、u1 3、u1 5,第一设备还可以获取干扰第一元素u1 6、u1 7。即最终获取的第一元素包括u1 1、u1 2、u1 3、u1 5、u1 6、u1 7。
第一设备还可以获取第一私钥(n、d),从而利用第一私钥对第一元素u1 i进行加密,得到待传输数据。
步骤310,第一设备根据第一私钥生成每个第一元素的第一元素加密结果,并根据每个第一元素的第一元素加密结果生成第一元素集合的信息。
其中,第一元素集合的信息包括每个第一元素的第一元素加密结果。
在联邦学习的应用场景中,第一设备向第二设备发送的待传输数据包括第一设备中的第一元素集合的信息;第一元素集合中包括第一设备中用于训练模型的元素。
实际应用时,第一设备获取的第一元素的数量为多个,其中包括干扰第一元素。因此,待传输数据中还包括预设干扰库中的干扰第一元素。
其中,第一设备可以根据第一私钥生成每个第一元素的第一元素加密结果,再将这些第一元素加密结果放到一个集合中,得到第一元素集合的信息Z1。例如,可以针对u1 1、u1 2、u1 3、u1 5、u1 6、u1 7分别生成第一元素加密结果Z1 i,从而得到包括各第一元素加密结果的第一元素集合的信息Z1。
具体的,在确定第一元素加密结果时,可以对每个第一元素都执行如下步骤:
确定所述第一元素u1 i的第一元素哈希值H(u1 i);
利用所述第一私钥n、d对所述第一元素哈希值H(u1 i)进行加密,得到第一加密结果(H(u1 i))d%n;
确定所述第一加密结果的哈希值H((H(u1 i))d%n),得到所述第一元素的所述第一元素加密结果Z1 i。即Z1 i=H((H(u1 i))d%n)。
例如,可以得到第一元素集合的信息Z1=(H((H(u1 1))d%n),H((H(u1 2))d%n),H((H(u1 3))d%n),H((H(u1 5))d%n),H((H(u1 6))d%n),H((H(u1 7))d%n))。
其中,通过量子计算能够通过n、e反推出d,进而存在暴力破解Z1的可能性,也就是说,Z1不具有抵抗量子攻击的能力,因此,需要基于步骤310对其进行抵抗量子攻击的加密。
步骤311,第一设备基于SM4加密算法使用预设的密钥k对第一元素集合的信息进行加密处理,得到加密数据。
其中,可以利用密钥k对Z1加密,得到加密数据Z1',Z1'=Ek SM4 Z1。
具体的,k是通过后量子加密算法得到的,因此,通过这种方式得到的Z1'具有抵抗量攻击的能力。
步骤312,第一设备向第二设备发送加密数据和第二元素解密集合,以及第二元素解密结果与每个第二元素加密结果的对应关系。
其中,第二元素解密集合中包括各第二元素解密结果。
第一设备可以将解密得到的各第二元素解密结果Z2 i以集合形式发送给第二设备,还可以将第二元素解密结果与第二元素加密结果的对应关系发送给第二设备。还可以将确定出的加密数据发送给第一设备。
其中,第一设备还将加密数据Z1'也发送给第二设备。
具体的,第二设备可以接收到该加密数据,以及各第二元素解密结果。
步骤313,第二设备基于SM4解密算法使用密钥k对加密数据进行解密,得到第一元素集合的信息。
进一步的,加密数据Z1'是基于SM4加密算法使用密钥k对第一元素集合的信息Z1进行加密处理得到的,因此,基于SM4解密算法使用密钥k对该加密数据Z1'进行解密处理能够得到第一元素集合的信息Z1。
实际应用时,Z1=Dk SM4 Z1'。
步骤314,第二设备根据第一元素集合的信息、第二元素解密集合以及第二元素解密结果与每个第二元素加密结果的对应关系,确定第一元素集合与第二元素集合之间的第一交集元素信息。
实际应用时,第一元素集合的信息用于表征第一设备中用于训练模型的元素的信息,第二元素解密集合以及第二元素加密结果用于表征第二设备中用于训练模型的元素的信息,因此,可以根据这些数据确定出第一设备中的第一元素集合,与第二设备中的第二元素集合之间的第一交集元素信息,该第一交集元素信息用于表征第一设备与第二设备中的元素的交集。
其中,第二元素加密结果(rie%n*H(u2 i))是第二设备对第二元素u2 i进行加密处理得到的,因此,第二元素u2 i与第二元素加密结果(rie%n*H(u2 i))具有对应关系。
其中,第二元素解密结果Z2 i是对第二元素加密结果(rie%n*H(u2 i))进行解密得到,因此,第二元素解密结果与第二元素加密结果之间具有对应关系。
基于此,能够确定出第二元素u2 i与第二元素解密结果Z2 i之间的对应关系。
具体的,可以获取与第二元素u2 i对应的随机数ri,并根据与第二元素对应的第二解密结果Z2 i和所述随机数ri,确定所述第二元素的还原数据D2 i。
进一步的,Z2 i=(rie%n*H(u2 i))d%n=ri*(H(u2 i))d%n。可以对所述第二元素的所述第二解密结果与所述随机数的商进行哈希计算,得到所述还原数据。
Z2 i/ri=ri*(H(u2 i))d%n/ri=H(u2 i))d%n。再将H(u2 i))d%n的哈希值H(H(u2 i))d%n)作为第二元素u2 i的还原数据D2 i。
确定出第二元素的还原数据后,可以根据还原数据、第一元素集合的信息,确定第一元素集合与第二元素集合之间的第一交集;第一交集中包括还原数据与第一元素集合中的相同数据。
其中,第一元素集合的信息中包括多个第一元素加密结果Z1 i,Z1 i=H((H(u1 i))d%n)。第二元素的还原数据D2 i=H(H(u2 i))d%n)。
因此,若Z1 i与D2 i相同,那么对应的u1 i与u2 i相同,基于此,能够确定出相同的u1 i与u2 i,进而得到第一交集信息I。
具体的,I中包括H(H(ui))d%n),该数值在第一元素集合的信息中存在,也在第二元素的还原数据中存在。
例如,Z1=(H((H(u1 1))d%n),H((H(u1 2))d%n),H((H(u1 3))d%n),H((H(u1 5))d%n),H((H(u1 6))d%n),H((H(u1 7))d%n));D2 i=(H((H(u2 1))d%n),H((H(u2 2))d%n),H((H(u2 3))d%n),H((H(u24))d%n)))。
若u1 1=u2 1=u1、u1 2=u2 2=u2、u1 3=u2 3=u3,则可以确定交集I中包括(H((H(u1))d%n),H((H(u2))d%n),H((H(u3))d%n))。
进一步的,若通过量子攻击破解出第一私钥n、d,则I存在暴露风险,因此,第二设备对I进行进一步的加密处理后,再将其发送给第一设备。
步骤315,第二设备基于SM4加密算法使用密钥k对第一交集元素信息进行加密处理,得到第一交集元素加密信息。
步骤316,第二设备向第一设备发送第一交集元素加密信息。
第一交集元素加密信息I'=Ek SM4 I。第二设备生成了I'后,将其发送给第一设备。
第一交集元素加密信息用于基于SM4解密算法,使用密钥k获取第一交集元素信息。
步骤317,第一设备基于SM4解密算法,使用密钥k对第一交集元素加密信息进行解密,得到第一交集元素信息。
第二设备向第一设备发送了第一交集元素加密信息I'之后,第一设备能够接收到该第一交集元素加密信息I',进而可以对第一交集元素加密信息I'进行解密处理,得到第一交集元素信息I。
该第一交集元素加密信息是第二设备基于SM4加密算法使用密钥k对第一交集元素信息进行加密得到的,第一交集元素信息是根据第一元素集合的信息、第二元素解密集合以及第二元素解密结果与每个第二元素加密结果的对应关系确定的。
其中,第一交集元素信息I=Dk SM4 I'。
步骤318,第一设备根据预设的第一真实元素集合的信息、第一交集元素信息,确定出第二交集元素信息。
第一真实元素集合的信息是根据用于进行模型训练的各真实第一元素生成的。
具体的,第一设备向第二设备发送的第一元素集合的信息中,可以包括第一真实元素,还可以包括干扰第一元素。通过在第一元素集合的信息中添加干扰第一元素,能够进一步的提高第一元素集合的信息的安全性。
进一步的,第一设备解密出第一交集元素信息I之后,还可以获取第一真实元素集合的信息,该第一真实元素集合中包括用于训练模型的第一真实元素。
第一设备可以预先根据第一真实元素集合生成第一真实元素集合的信息。进而可以在确定第二交集元素信息时,直接获取。
实际应用时,可以针对每个第一真实元素生成第一真实元素信息,进而得到包括各第一真实元素信息的第一真实元素集合的信息。
在确定第一真实元素信息时,可以对每个第一真实元素都执行如下步骤:
确定所述第一真实元素u1 i的第一真实元素哈希值H(u1 i);
利用所述第一私钥n、d对所述第一真实元素哈希值H(u1 i)进行加密,得到(H(u1 i))d%n;
再确定(H(u1 i))d%n的哈希值H((H(u1 i))d%n),得到第一真实元素信息Z1 i。即Z1 i=H((H(u1 i))d%n)。
例如,可以得到第一真实元素集合的信息Z1'=(H((H(u1 1))d%n),H((H(u1 2))d%n),H((H(u1 3))d%n),H((H(u1 5))d%n))。
进一步的,第一设备可以根据解密得到的第一交集元素信息I,以及第一真实元素集合的信息Z1',确定出第二交集元素信息。
例如,Z1'=(H((H(u1 1))d%n),H((H(u1 2))d%n),H((H(u1 3))d%n),H((H(u1 5))d%n)),I=(H((H(u1 1))d%n),H((H(u1 2))d%n),H((H(u1 3))d%n),H((H(u1 5))d%n));
I=(H((H(u1))d%n),H((H(u2))d%n),H((H(u3))d%n))。
实际应用时,可以根据Z1'、I确定出第二交集元素信息J。
J=(H((H(u1))d%n),H((H(u2))d%n),H((H(u3))d%n))。
通过这种实现方式,即使第一元素集合的信息中包括干扰第一元素的信息,导致第二设备确定的I中包括该干扰第一元素的信息,第一设备也能够根据第一真实元素信息过滤掉该干扰第一元素的信息,得到真实的第二交集元素信息J。
其中,若通过量子攻击破解了第一私钥n、d,则在传输J时容易发生泄漏风险,因此,第一设备可以对J进一步的加密。
步骤319,第一设备基于SM4加密算法使用密钥k对第二交集元素信息进行加密处理,得到第二交集元素加密信息。
步骤320,第一设备向第二设备发送第二交集元素加密信息。
其中,第二设备可以接收到该第二交集元素加密信息,进而可以基于SM4解密算法,使用密钥k从第二交集元素加密信息中获取第二交集元素信息。
具体的,第一设备可以对第二交集元素信息J进行加密,得到第二交集元素加密信息J'=Ek SM4 J。
步骤321,第一设备将与第二交集元素信息中包括的数据对应的第一真实元素确定为与第二设备中重叠的交集元素。
进一步的,第二交集元素信息中包括的数据是加密后的数据,第一设备可以将第二交集元素信息中各数据对应的第一真实元素,确定为与第二设备中重叠的交集元素。
例如,J=(H((H(u1))d%n),H((H(u2))d%n),H((H(u3))d%n)),其中,u1与第一设备中的u1 1对应,u2与第一设备中的u1 2对应,u3与第一设备中的u1 3对应。因此,第一设备确定u1 1、u1 2、u1 3为与第二设备中重叠的交集元素。
步骤322,第二设备基于SM4解密算法,使用密钥k对第二交集元素加密信息进行解密,得到第二交集元素信息。
第二交集元素加密信息用于基于SM4加密算法,使用密钥k对第二交集元素信息进行加密处理得到的,第二交集元素信息是根据预设的第一真实元素集合的信息、第一交集元素信息确定的,第一真实元素集合的信息是根据用于进行模型训练的各真实第一元素生成的。
进一步的,第二设备使用密钥k对第二交集元素加密信息J'进行解密,得到第二交集元素信息J,J=Dk SM4 J'。
步骤323,第二设备将与第二交集元素信息中包括的数据对应的第二元素,确定为与第一设备中重叠的交集元素。
实际应用时,第二交集元素信息中包括的数据是加密后的数据,第二设备可以将第二交集元素信息中各数据对应的第二元素,确定为与第一设备中重叠的交集元素。
例如,J=(H((H(u1))d%n),H((H(u2))d%n),H((H(u3))d%n)),其中,u1与第二设备中的u2 1对应,u2与第二设备中的u2 2对应,u3与第二设备中的u2 3对应。因此,第二设备确定u2 1、u2 2、u2 3为与第一设备中重叠的交集元素。
图5为本公开一示例性实施例示出的数据传输装置的结构示意图。
如图5所示,本公开提供的数据传输装置500,包括:
获取单元510,用于获取待传输数据;
第一抗量子加密单元520,用于基于SM4加密算法使用预设的密钥k对所述待传输数据进行加密处理,得到加密数据;
第一发送单元530,用于向第二设备发送所述加密数据,所述加密数据用于基于SM4解密算法使用预设的密钥k获取所述待传输数据;
其中,所述密钥k是所述第一设备与所述第二设备根据后量子加密算法预先生成的。
本公开提供的数据传输装置,将根据后量子加密算法生成的密钥k作为SM4算法的输入密钥,得到的加密数据具备抵抗量子攻击的能力,因此,本公开提供的数据传输装置能够提高数据传输的安全性能。
图6为本公开另一示例性实施例示出的数据传输装置的结构示意图。
如图6所示,本公开提供的数据传输装置600,在上述实施例基础上,所述待传输数据包括第一设备中的第一元素集合的信息;所述第一元素集合中包括所述第一设备中用于训练模型的元素;
所述获取单元510,包括:
获取模块511,用于获取第一设备中的第一元素、第一私钥;其中,所述第一私钥是所述第一设备的私钥;
第一RSA加密模块512,用于根据所述第一私钥生成每个所述第一元素的第一元素加密结果;
第一生成模块513,用于根据每个所述第一元素的所述第一元素加密结果生成所述第一元素集合的信息;其中,所述第一元素集合的信息包括每个所述第一元素的第一元素加密结果。
可选的,所述第一RSA加密模块512具体用于:
确定所述第一元素的第一元素哈希值;
利用所述第一私钥对所述第一元素哈希值进行加密,得到第一加密结果;
确定所述第一加密结果的哈希值,得到所述第一元素的所述第一元素加密结果。
可选的,所述获取模块511具体用于:
获取所述第一设备中用于进行模型训练的元素集合中的真实第一元素,并从第一设备中预设干扰库中的干扰第一元素;其中,所述第一设备中的第一元素包括所述真实第一元素和所述干扰第一元素。
可选的,所述装置还包括第一接收单元540,用于在所述获取单元510获取待传输数据之前:
接收所述第二设备发送的第二元素集合的信息;所述第二元素集合的信息中包括利用所述第一设备的公钥对每个第二元素进行加密的第二元素加密结果,所述第二元素是所述第二设备中用于训练所述模型的元素;
所述装置还包括RSA解密单元550,用于:
根据所述第一私钥对所述第二元素集合的信息中的每个所述第二元素加密结果进行解密,得到每个第二元素解密结果;其中,每个所述第二元素解密结果与每个所述第二元素加密结果对应;
所述第一发送单元530,还用于向所述第二设备发送所述加密数据时,还向所述第二设备发送所述第二元素解密集合,以及所述第二元素解密结果与每个所述第二元素加密结果的对应关系;其中,所述第二元素解密集合中包括各所述第二元素解密结果。
可选的,所述第一接收单元540包括:
第一交集接收模块541,用于:接收所述第二设备发送的第一交集元素加密信息;其中,所述第一交集元素加密信息是基于SM4加密算法使用所述密钥k对第一交集元素信息进行加密得到的,所述第一交集元素信息是根据所述第一元素集合的信息、第二元素解密集合以及所述第二元素解密结果与每个所述第二元素加密结果的对应关系确定的;
所述RSA解密单元550包括:
第一交集解密模块551,用于:基于与SM4解密算法,使用所述密钥k对所述第一交集元素加密信息进行解密,得到所述第一交集元素信息。
可选的,所述装置还包括第二交集确定单元560,用于在第一交集解密模块551基于与SM4解密算法,使用所述密钥k对所述第一交集元素加密信息进行解密,得到所述第一交集元素信息之后:
根据预设的第一真实元素集合的信息、所述第一交集元素信息,确定出第二交集元素信息;所述第一真实元素集合的信息是根据用于进行模型训练的各真实第一元素生成的;
基于SM4加密算法使用所述密钥k对所述第二交集元素信息进行加密处理,得到第二交集元素加密信息;
所述第一发送单元530还用于向所述第二设备发送所述第二交集元素加密信息;所述第二交集元素加密信息,用于基于SM4解密算法,使用所述密钥k获取所述第二交集元素信息。
可选的,所述装置还包括第一交集元素确定单元570,用于:
将与所述第二交集元素信息中包括的数据对应的第一真实元素确定为与所述第二设备中重叠的交集元素。
图7为本公开一示例性实施例示出的数据传输装置的结构示意图。
如图7所示,本公开提供的数据传输装置700,应用于第二设备;所述装置700包括:
第二接收单元710,用于接收第一设备发送的加密数据;所述加密数据是基于SM4加密算法使用预设的密钥k对待传输数据进行加密处理得到的;
抗量子解密单元720,用于基于SM4解密算法使用所述密钥k对所述加密数据进行解密,得到所述待传输数据;
其中,所述密钥k是所述第一设备与所述第二设备根据后量子加密算法预先生成的。
图8为本公开另一示例性实施例示出的数据传输装置的结构示意图。
如图8所示,在上述实施例基础上,本公开提供的数据传输装置800中,可选的,所述待传输数据包括第一设备中的第一元素集合的信息;所述第一元素集合中包括所述第一设备中用于训练模型的元素。
可选的,所述待传输数据中还包括预设干扰库中的干扰第一元素。
可选的,所述装置包括第二生成单元730,用于在第二接收单元710接收第一设备发送的加密数据之前:
获取用于训练模型的第二元素、所述第一设备的第一公钥;
使用所述第一设备的第一公钥对各所述第二元素进行加密,得到各所述第二元素的第二元素加密结果;
根据各所述第二元素加密结果生成第二元素集合的信息,并向所述第一设备发送所述第二元素集合的信息;所述第二元素集合的信息包括各所述第二元素加密结果;所述第二元素加密结果用于根据所述第一设备的私钥获取第二元素解密结果。
可选的,所述第二生成单元730,包括第二RSA加密模块731,用于:
为所述第二元素生成随机数;
利用所述第一公钥对所述随机数进行加密处理,得到加密随机数;
将所述加密随机数与所述第二元素的哈希值的乘积,确定为所述第二元素的第二元素加密结果。
可选的,所述第二接收单元710在接收所述加密数据时,还接收所述第二元素解密集合,以及所述第二元素解密结果与每个所述第二元素加密结果的对应关系;其中,所述第二元素解密集合中包括各所述第二元素解密结果。
可选的,所述待传输数据为第一元素集合的信息;
所述装置还包括第一交集确定单元740,用于在所述抗量子解密单元720基于与SM4解密算法,使用所述密钥k对所述加密数据进行解密,得到所述待传输数据之后:
根据所述第一元素集合的信息、第二元素解密集合以及所述第二元素解密结果与每个所述第二元素加密结果的对应关系,确定所述第一元素集合与所述第二元素集合之间的第一交集元素信息;
所述装置还包括第二抗量子加密单元750,用于:
基于SM4加密算法使用所述密钥k对所述第一交集元素信息进行加密处理,得到第一交集元素加密信息;
所述装置还包括第二发送单元760,用于向所述第一设备发送所述第一交集元素加密信息;所述第一交集元素加密信息用于基于SM4解密算法,使用所述密钥k获取第一交集元素信息。
可选的,所述第一交集确定单元740,包括:
对应模块741,用于根据与所述第二元素加密结果对应的第二元素,以及与所述第二元素加密结果对应第二解密结果,确定与第二元素对应的所述第二解密结果;
还原模块742,用于获取与所述第二元素对应的随机数,并根据与所述第二元素对应的第二解密结果和所述随机数,确定所述第二元素的还原数据;
第一交集确定模块743,用于根据所述还原数据、所述第一元素集合的信息,确定所述第一元素集合与所述第二元素集合之间的第一交集信息;所述第一交集信息中包括所述还原数据与所述第一元素集合中相同的数据。
可选的,所述还原模块742具体用于:
对所述第二元素的所述第二解密结果与所述随机数的商进行哈希计算,得到所述还原数据。
可选的,所述第二接收单元710还用于,在所述第二发送单元760向所述第一设备发送所述第一交集元素加密信息之后:
接收所述第一设备发送的第二交集元素加密信息;所述第二交集元素加密信息用于基于SM4加密算法,使用所述密钥k对第二交集元素信息进行加密处理得到的,所述第二交集元素信息是根据预设的第一真实元素集合的信息、所述第一交集元素信息确定的,所述第一真实元素集合的信息是根据用于进行模型训练的各真实第一元素生成的;
所述第二接收单元710中还包括RSA解密模块711,用于:
基于SM4解密算法,使用所述密钥k对所述第二交集元素加密信息进行解密,得到所述第二交集元素信息。
可选的,所述装置还包括第二交集元素确定单元770,用于:
将与所述第二交集元素信息中包括的数据对应的第二元素,确定为与所述第一设备中重叠的交集元素。
图9为本申请一示例性实施例示出的数据传输设备的结构图。
如图9所示,本实施例提供的数据传输设备包括:
存储器91;
处理器92;以及
计算机程序;
其中,所述计算机程序存储在所述存储器91中,并配置为由所述处理器92执行以实现如上所述的任一种数据传输方法。
本实施例还提供一种计算机可读存储介质,其上存储有计算机程序,
所述计算机程序被处理器执行以实现如上所述的任一种数据传输方法。
本实施例还提供一种计算机程序,包括程序代码,当计算机运行所述计算机程序时,所述程序代码执行如上所述的任一种数据传输方法。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (17)
1.一种数据传输方法,应用于第一设备;其特征在于,所述方法包括:
获取待传输数据,并基于SM4加密算法使用预设的密钥k对所述待传输数据进行加密处理,得到加密数据;
向第二设备发送所述加密数据,所述加密数据用于基于SM4解密算法使用预设的密钥k获取所述待传输数据;
其中,所述密钥k是所述第一设备与所述第二设备根据后量子加密算法预先生成的;
所述待传输数据包括第一设备中的第一元素集合的信息;所述第一元素集合中包括所述第一设备中用于训练模型的元素;
所述获取待传输数据,包括:
获取第一设备中的第一元素、第一私钥;其中,所述第一私钥是所述第一设备的私钥;
根据所述第一私钥生成每个所述第一元素的第一元素加密结果,并根据每个所述第一元素的所述第一元素加密结果生成所述第一元素集合的信息;其中,所述第一元素集合的信息包括每个所述第一元素的第一元素加密结果;
所述获取待传输数据之前,还包括:
接收所述第二设备发送的第二元素集合的信息;所述第二元素集合的信息中包括利用所述第一设备的公钥对每个第二元素进行加密的第二元素加密结果,所述第二元素是所述第二设备中用于训练所述模型的元素;
根据所述第一私钥对所述第二元素集合的信息中的每个所述第二元素加密结果进行解密,得到每个第二元素解密结果;其中,每个所述第二元素解密结果与每个所述第二元素加密结果对应;
向所述第二设备发送所述加密数据时,还向所述第二设备发送第二元素解密集合,以及所述第二元素解密结果与每个所述第二元素加密结果的对应关系;其中,所述第二元素解密集合中包括各所述第二元素解密结果;
所述方法还包括:
接收所述第二设备发送的第一交集元素加密信息;其中,所述第一交集元素加密信息是基于SM4加密算法使用所述密钥k对第一交集元素信息进行加密得到的,所述第一交集元素信息是根据所述第一元素集合的信息、第二元素解密集合以及所述第二元素解密结果与每个所述第二元素加密结果的对应关系确定的;
基于SM4解密算法,使用所述密钥k对所述第一交集元素加密信息进行解密,得到所述第一交集元素信息。
2.根据权利要求1所述的方法,其特征在于,所述根据所述第一私钥生成每个第一元素的第一元素加密结果,包括:
确定所述第一元素的第一元素哈希值;
利用所述第一私钥对所述第一元素哈希值进行加密,得到第一加密结果;
确定所述第一加密结果的哈希值,得到所述第一元素的所述第一元素加密结果。
3.根据权利要求1所述的方法,其特征在于,所述获取第一设备中的第一元素,包括:
获取所述第一设备中用于进行模型训练的元素集合中的真实第一元素,并从第一设备中预设干扰库中获取干扰第一元素;其中,所述第一设备中的第一元素包括所述真实第一元素和所述干扰第一元素。
4.根据权利要求1所述的方法,其特征在于,所述基于SM4解密算法,使用所述密钥k对所述第一交集元素加密信息进行解密,得到所述第一交集元素信息之后,还包括:
根据预设的第一真实元素集合的信息、所述第一交集元素信息,确定出第二交集元素信息;所述第一真实元素集合的信息是根据用于进行模型训练的各真实第一元素生成的;
基于SM4加密算法使用所述密钥k对所述第二交集元素信息进行加密处理,得到第二交集元素加密信息,并向所述第二设备发送所述第二交集元素加密信息;所述第二交集元素加密信息,用于基于SM4解密算法,使用所述密钥k获取所述第二交集元素信息。
5.根据权利要求4所述的方法,其特征在于,还包括:
将与所述第二交集元素信息中包括的数据对应的第一真实元素确定为与所述第二设备中重叠的交集元素。
6.一种数据传输方法,应用于第二设备;其特征在于,所述方法包括:
接收第一设备发送的加密数据;所述加密数据是基于SM4加密算法使用预设的密钥k对待传输数据进行加密处理得到的;
基于SM4解密算法使用所述密钥k对所述加密数据进行解密,得到所述待传输数据;
其中,所述密钥k是所述第一设备与所述第二设备根据后量子加密算法预先生成的;
所述接收第一设备发送的加密数据之前,还包括:
获取用于训练模型的第二元素、所述第一设备的第一公钥;
为所述第二元素生成随机数;
利用所述第一公钥对所述随机数进行加密处理,得到加密随机数;
将所述加密随机数与所述第二元素的哈希值的乘积,确定为所述第二元素的第二元素加密结果;
根据各所述第二元素加密结果生成第二元素集合的信息,并向所述第一设备发送所述第二元素集合的信息;所述第二元素集合的信息包括各所述第二元素加密结果;所述第二元素加密结果用于根据所述第一设备的私钥获取第二元素解密结果;
所述待传输数据为第一元素集合的信息;
所述基于SM4解密算法,使用所述密钥k对所述加密数据进行解密,得到所述待传输数据之后,还包括:
根据所述第一元素集合的信息、第二元素解密集合以及所述第二元素解密结果与每个所述第二元素加密结果的对应关系,确定所述第一元素集合与所述第二元素集合之间的第一交集元素信息;
基于SM4加密算法使用所述密钥k对所述第一交集元素信息进行加密处理,得到第一交集元素加密信息,并向所述第一设备发送所述第一交集元素加密信息;所述第一交集元素加密信息用于基于所述解密算法,使用所述密钥k获取第一交集元素信息。
7.根据权利要求6所述的方法,其特征在于,所述待传输数据包括第一设备中的第一元素集合的信息;所述第一元素集合中包括所述第一设备中用于训练模型的元素。
8.根据权利要求7所述的方法,其特征在于,所述待传输数据中还包括预设干扰库中的干扰第一元素。
9.根据权利要求6所述的方法,其特征在于,
接收所述加密数据时,还接收所述第二元素解密集合,以及所述第二元素解密结果与每个所述第二元素加密结果的对应关系;其中,所述第二元素解密集合中包括各所述第二元素解密结果。
10.根据权利要求6所述的方法,其特征在于,所述根据所述第一元素集合的信息、第二元素解密集合以及所述第二元素解密结果与每个所述第二元素加密结果的对应关系,确定所述第一元素集合与所述第二元素集合之间的第一交集元素信息,包括:
根据与所述第二元素加密结果对应的第二元素,以及与所述第二元素加密结果对应第二解密结果,确定与第二元素对应的所述第二解密结果;
获取与所述第二元素对应的随机数,并根据与所述第二元素对应的第二解密结果和所述随机数,确定所述第二元素的还原数据;
根据所述还原数据、所述第一元素集合的信息,确定所述第一元素集合与所述第二元素集合之间的第一交集信息;所述第一交集信息中包括所述还原数据与所述第一元素集合中相同的数据。
11.根据权利要求10所述的方法,其特征在于,所述获取与所述第二元素对应的随机数,并根据与所述第二元素对应的第二解密结果和所述随机数,确定所述第二元素的还原数据,包括:
对所述第二元素的所述第二解密结果与所述随机数的商进行哈希计算,得到所述还原数据。
12.根据权利要求6所述的方法,其特征在于,所述向所述第一设备发送所述第一交集元素加密信息之后,还包括:
接收所述第一设备发送的第二交集元素加密信息;所述第二交集元素加密信息用于基于SM4加密算法,使用所述密钥k对第二交集元素信息进行加密处理得到的,所述第二交集元素信息是根据预设的第一真实元素集合的信息、所述第一交集元素信息确定的,所述第一真实元素集合的信息是根据用于进行模型训练的各真实第一元素生成的;
基于SM4解密算法,使用所述密钥k对所述第二交集元素加密信息进行解密,得到所述第二交集元素信息。
13.根据权利要求12所述的方法,其特征在于,还包括:
将与所述第二交集元素信息中包括的数据对应的第二元素,确定为与所述第一设备中重叠的交集元素。
14.一种数据传输装置,应用于第一设备;其特征在于,所述装置包括:
获取单元,用于获取待传输数据;
抗量子加密单元,用于基于SM4加密算法使用预设的密钥k对所述待传输数据进行加密处理,得到加密数据;
发送单元,用于向第二设备发送所述加密数据,所述加密数据用于基于SM4解密算法使用预设的密钥k获取所述待传输数据;
其中,所述密钥k是所述第一设备与所述第二设备根据后量子加密算法预先生成的;
所述待传输数据包括第一设备中的第一元素集合的信息;所述第一元素集合中包括所述第一设备中用于训练模型的元素;
所述获取单元包括获取模块和第一RSA加密模块,
所述获取模块,用于获取第一设备中的第一元素、第一私钥;其中,所述第一私钥是所述第一设备的私钥;
所述第一RSA加密模块,用于根据所述第一私钥生成每个所述第一元素的第一元素加密结果,并根据每个所述第一元素的所述第一元素加密结果生成所述第一元素集合的信息;其中,所述第一元素集合的信息包括每个所述第一元素的第一元素加密结果;
所述装置还包括第一接收单元,用于在所述获取单元获取待传输数据之前:
接收所述第二设备发送的第二元素集合的信息;所述第二元素集合的信息中包括利用所述第一设备的公钥对每个第二元素进行加密的第二元素加密结果,所述第二元素是所述第二设备中用于训练所述模型的元素;
所述装置还包括RSA解密单元,用于:
根据所述第一私钥对所述第二元素集合的信息中的每个所述第二元素加密结果进行解密,得到每个第二元素解密结果;其中,每个所述第二元素解密结果与每个所述第二元素加密结果对应;
所述发送单元,还用于向所述第二设备发送所述加密数据时,还向所述第二设备发送所述第二元素解密集合,以及所述第二元素解密结果与每个所述第二元素加密结果的对应关系;其中,所述第二元素解密集合中包括各所述第二元素解密结果;
所述第一接收单元包括:
第一交集接收模块,用于:接收所述第二设备发送的第一交集元素加密信息;其中,所述第一交集元素加密信息是基于SM4加密算法使用所述密钥k对第一交集元素信息进行加密得到的,所述第一交集元素信息是根据所述第一元素集合的信息、第二元素解密集合以及所述第二元素解密结果与每个所述第二元素加密结果的对应关系确定的;
所述RSA解密单元包括:
第一交集解密模块,用于:基于SM4解密算法,使用所述密钥k对所述第一交集元素加密信息进行解密,得到所述第一交集元素信息。
15.一种数据传输装置,应用于第二设备;其特征在于,所述装置包括:
接收单元,用于接收第一设备发送的加密数据;所述加密数据是基于SM4加密算法使用预设的密钥k对待传输数据进行加密处理得到的;
抗量子解密单元,用于基于SM4解密算法使用所述密钥k对所述加密数据进行解密,得到所述待传输数据;
其中,所述密钥k是所述第一设备与所述第二设备根据后量子加密算法预先生成的;
所述装置包括生成单元,用于在所述接收单元接收第一设备发送的加密数据之前:
获取用于训练模型的第二元素、所述第一设备的第一公钥;
使用所述第一设备的第一公钥对各所述第二元素进行加密,得到各所述第二元素的第二元素加密结果;
根据各所述第二元素加密结果生成第二元素集合的信息,并向所述第一设备发送所述第二元素集合的信息;所述第二元素集合的信息包括各所述第二元素加密结果;所述第二元素加密结果用于根据所述第一设备的私钥获取第二元素解密结果;
所述生成单元,包括RSA加密模块,用于:
为所述第二元素生成随机数;
利用所述第一公钥对所述随机数进行加密处理,得到加密随机数;
将所述加密随机数与所述第二元素的哈希值的乘积,确定为所述第二元素的第二元素加密结果;
所述装置还包括第一交集确定单元,用于在所述抗量子解密单元基于SM4解密算法,使用所述密钥k对所述加密数据进行解密,得到所述待传输数据之后:
根据第一元素集合的信息、第二元素解密集合以及所述第二元素解密结果与每个所述第二元素加密结果的对应关系,确定所述第一元素集合与所述第二元素集合之间的第一交集元素信息;
所述装置还包括抗量子加密单元,用于:
基于SM4加密算法使用所述密钥k对所述第一交集元素信息进行加密处理,得到第一交集元素加密信息;
所述装置还包括发送单元,用于向所述第一设备发送所述第一交集元素加密信息;所述第一交集元素加密信息用于基于SM4解密算法,使用所述密钥k获取第一交集元素信息。
16.一种数据传输设备,其特征在于,包括:
存储器;
处理器;以及
计算机程序;
其中,所述计算机程序存储在所述存储器中,并配置为由所述处理器执行以实现如权利要求1-13任一种所述的方法。
17.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,
所述计算机程序被处理器执行以实现如权利要求1-13任一种所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111501949.6A CN114205144B (zh) | 2021-12-09 | 2021-12-09 | 数据传输方法、装置、设备、存储介质及程序产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111501949.6A CN114205144B (zh) | 2021-12-09 | 2021-12-09 | 数据传输方法、装置、设备、存储介质及程序产品 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114205144A CN114205144A (zh) | 2022-03-18 |
CN114205144B true CN114205144B (zh) | 2023-07-04 |
Family
ID=80651860
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111501949.6A Active CN114205144B (zh) | 2021-12-09 | 2021-12-09 | 数据传输方法、装置、设备、存储介质及程序产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114205144B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115242549B (zh) * | 2022-09-21 | 2023-04-07 | 佛山市元亨利贞信息科技有限公司 | 基于开放协议的数据安全共享方法、装置、设备及介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112751852A (zh) * | 2020-12-29 | 2021-05-04 | 平安普惠企业管理有限公司 | 数据传输方法及相关设备 |
CN112989391A (zh) * | 2021-04-15 | 2021-06-18 | 广州蚁比特区块链科技有限公司 | 混合加密方法、混合解密方法、系统、设备及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11431498B2 (en) * | 2019-02-12 | 2022-08-30 | Nxm Labs, Inc. | Quantum-augmentable hybrid encryption system and method |
-
2021
- 2021-12-09 CN CN202111501949.6A patent/CN114205144B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112751852A (zh) * | 2020-12-29 | 2021-05-04 | 平安普惠企业管理有限公司 | 数据传输方法及相关设备 |
CN112989391A (zh) * | 2021-04-15 | 2021-06-18 | 广州蚁比特区块链科技有限公司 | 混合加密方法、混合解密方法、系统、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114205144A (zh) | 2022-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3924852B1 (en) | Fast oblivious transfers | |
US11811923B2 (en) | Single node multi-party encryption | |
US9673975B1 (en) | Cryptographic key splitting for offline and online data protection | |
TW201448551A (zh) | 使用部份同態之加密及遮罩之隱私保護脊狀回歸 | |
CN109861956B (zh) | 基于状态通道的数据验证系统、方法、装置及设备 | |
CN105468940A (zh) | 软件保护方法及装置 | |
CN108882030A (zh) | 一种基于时域信息的监控视频分级加解密方法和系统 | |
Olumide et al. | A hybrid encryption model for secure cloud computing | |
CN114205144B (zh) | 数据传输方法、装置、设备、存储介质及程序产品 | |
CN108199836B (zh) | 一种密钥与设备绑定、解绑定的方法及装置 | |
CN109743162A (zh) | 一种利用理想格操作进行身份属性匹配的加密方法 | |
CN108599941A (zh) | 随机非对称扩充字节通信数据加密方法 | |
CN116318696B (zh) | 一种双方无初始信任情况下代理重加密数字资产授权方法 | |
Veeraragavan et al. | Enhanced encryption algorithm (EEA) for protecting users' credentials in public cloud | |
Poorvadevi et al. | Enhancing distributed data integrity verification scheme in cloud environment using machine learning approach | |
CN114640443B (zh) | 一种在线工程报价安全交互方法和系统 | |
CN113472524B (zh) | 一种抗恶意传输数据攻击的数据聚合签名系统及方法 | |
CN112149166B (zh) | 非常规密码保护方法及银行智能机器 | |
CN109450625B (zh) | 大规模多项式扩展欧几里得算法的安全外包方法 | |
CN116582265B (zh) | 密钥协商方法和密钥协商系统 | |
CN115460020B (zh) | 数据共享方法、装置、设备及存储介质 | |
CN112865968B (zh) | 数据密文托管方法、系统、计算机设备及存储介质 | |
CN113141249B (zh) | 一种门限解密方法、系统及可读存储介质 | |
CN114422114B (zh) | 基于多时间服务器的时控性加密方法和系统 | |
JP5498429B2 (ja) | 秘匿データ処理システム、クライアント装置、サーバ装置、及び秘匿データ処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |