CN114499822B - 一种多源数据的高效外包聚合及指定获取方法 - Google Patents
一种多源数据的高效外包聚合及指定获取方法 Download PDFInfo
- Publication number
- CN114499822B CN114499822B CN202111612193.2A CN202111612193A CN114499822B CN 114499822 B CN114499822 B CN 114499822B CN 202111612193 A CN202111612193 A CN 202111612193A CN 114499822 B CN114499822 B CN 114499822B
- Authority
- CN
- China
- Prior art keywords
- data
- ciphertext
- agg
- encryption
- aggregation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000002776 aggregation Effects 0.000 title claims abstract description 46
- 238000004220 aggregation Methods 0.000 title claims abstract description 46
- 238000000034 method Methods 0.000 title claims abstract description 32
- 238000012946 outsourcing Methods 0.000 title claims description 7
- 238000004364 calculation method Methods 0.000 claims abstract description 51
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 44
- 230000008569 process Effects 0.000 claims abstract description 15
- 239000000284 extract Substances 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims description 3
- 230000004927 fusion Effects 0.000 abstract description 4
- 230000003993 interaction Effects 0.000 abstract description 2
- 238000007792 addition Methods 0.000 description 17
- 230000005540 biological transmission Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 4
- 238000009825 accumulation Methods 0.000 description 3
- 230000001186 cumulative effect Effects 0.000 description 3
- 238000012935 Averaging Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000003631 expected effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明是一种高效的多源数据密态聚合方法,包括五个步骤:AGG.Init系统初始化、AGG.Enc加密函数、AGG.Eval密文运算算法、AGG.ReEnc重加密函数以及AGG.Dec解密算法。本发明协议中的所有数据明文不会暴露,皆以加密后的形式进行流动,有效保障了数据安全;计算结果需求方可以对多源数据在不暴露明文的前提下进行聚合操作,以此打破数据孤岛,释放数据价值。数据聚合是指对一批数据进行连续加法或者连续乘法操作。本发明实现了多源数据融合,可以对一批数据源进行处理。对于多源的数据提供方加密后的数据,密码服务提供方进行重加密后,方可统一成同一密钥处理的密文,以此实现非同源数据之间的秘密交互。
Description
技术领域
本发明属于大数据隐私计算加密算法领域,具体涉及一种多源数据的高效外包聚合及指定获取方法。
背景技术
本发明的依托背景与同态加密(Homomorphic Encryption,HE)有着密切的联系,这一思想最早被称为“隐私同态”,是在1978年由Rivest、Adleman等人提出的。
2009年,该研究领域有了重大突破,Gentry依赖于ideal lattic上的困难问题,设计出了全同态加密协议(Fully Homomorphic Encryption,FHE),这才使得概念中的FHE第一次得到完整的实现。尽管FHE可对众多应用场景受益,包括云计算和安全的多方计算,但大量数据扩张和计算负载使得该算法效率低下的问题。
2015年,周俊、曹珍富等人提出了一个高效的可验证外包计算方案EVOC,该方案合理解决了一个挑战性公开问题,即解决了Gennaro等人提出的“如何设计一个不依赖于全同态加密的高效可验证外包计算”。至此,现有技术已经可以实现单源的数据不依托同态加密的方法实现相关计算结果,即只能进行单源高效的数据聚合计算,并且数据运算方还存在曝露数据累加的结果明文风险。
通过现有技术的分析,我们可以明确存在以下两大问题:
(1)只能进行单源数据聚合。由于EVOC协议只能对单源数据进行聚合计算,造成了数据维度窄小,数据分析价值有限等问题。在如今的大数据时代,这极大地限制了大数据多维度联合分析所能发挥的价值。
(2)过程中加法明文会暴露。在数据运算方进行累加操作时得到的其实就是数据源的明文累加和,由于明文曝露在过程中,这极大地威胁了数据的安全性。
为了解决以上问题,本发明提出的方法不仅可以实现多源数据聚合的相关操作,还可以保证数据传输过程中不暴露明文,以此提高协议的安全性。
发明内容
一种多源数据的高效外包聚合及指定获取方法,其目的在于,实现了多源数据融合,可以对一批数据源进行处理。
本发明是通过以下技术方案实现:
一种多源数据的高效外包聚合及指定获取方法,其特征在于,包括如下步骤:
(1)AGG.Init:系统初始化,输入系统的安全参数,生成各方对应的公私钥对、每个数据源的数据提供方的素数和各自的乘积以及统一密钥所需的大素数和其乘积并用相应的公钥加密后发送给对应方;
(2)AGG.Enc:加密函数,数据提供方对多个明文数据进行加密,并发送给数据运算方;
(3)AGG.Eval:密文运算算法,数据运算方对同源的密文进行数据聚合并发送给密码服务提供者;
(4)AGG.ReEnc:重加密函数,密码服务提供方对上述密文进行解密,后用统一的密钥对其进行重加密,将密文发送给数据运算方,数据运算方对多源密文进行数据聚合,并发送给计算结果需求方;
(5)AGG.Dec:解密算法,计算结果需求方对上述密文进行解密,以此得到系统整体所需解。
作为优选实施例,选取一批数据源Pj(j=1,2,3,…,n),
通过该要求可以判断:本专利方法针对的是多源数据融合,需要对多个数据源的数据进行加密处理以密文形式计算,最后达到预期效果。
作为优选实施例,所述步骤(1)中,AGG.Init系统初始化,输入安全参数λ,该参数起到了限制算法中各个数据的比特长度的作用,
每个数据源的数据提供方、数据运算方、密码服务提供方根据安全参数λ各自生成RSA加密算法的公私钥pkf,skf,并将各方的公钥pkf公开,
每个数据源的数据提供方相应生成两个大素数pj,qj,长度为λ,计算:
Nj=pj·qj(j=1,2,3,…,n)#(1-1)
密码服务提供方生成两个大素数p*,q*,长度为λ,计算:
N*=p*·q*#(1-2)
密码服务提供方将N*,p*,q*分别用数据提供方和计算结果需求方相应的公钥加密后发送给对应方,通过该要求可以确定:数据在流动过程中没有私钥无法进行解密,以此保证数据的安全;而N*是为了统一Nj而存在的,以保证数据运算的准确性。
作为优选实施例,所述步骤(2)中,AGG.Enc加密函数,接下来对多个明文数据mi,j(i=1,2,…,n1,j=1,2,…,n2)进行加密:
首先,定义与
每个数据源的数据提供方在加密每一个mi,j(且需满足mi,j<<Nj)时,随机生成两个不超过Nj的随机整数Ui,j mul,且确保对每一个mi,j,进行如下运算:
之后,对pj和qj进行如下运算:
1≡qj -1qj mod pj#(2-5)
1≡pj -1pj mod qj#(2-6)
求得qj -1,pj -1,
通过该要求,确保可以保证最后结果化简时的正确性,以确保统一密钥时数据无误。
作为优选实施例,在AGG.Enc加密函数中,令RSA加密算法为f,其解密算法为f-1。同样的,HASH函数为H,
r′是长度为λ的随机数,
数据提供方进行如下加密运算:
C1,1=f(pj||r′)#(2-7)
对每一个明文mi进行如下加密运算:
完成对所有明文的加密之后,计算每个数据源的随机数加法聚合以及乘法聚合:
使用HASH函数计算:
密文为数据提供方将密文发送给数据运算方,通过该要求可以确定:使用HASH函数对密文进行处理后数据更为安全,多次保障其明文不被泄露;可以在数据密文形式的情况下,计算单个数据源的加法聚合以及乘法聚合。
作为优选实施例,所述步骤(3)中,AGG.Eval密文运算算法,
数据运算方进行以下加法和乘法运算:
计算哈希函数:
经过运算后,密文为将此密文发送给密码服务提供者,通过该要求可以确定:可以在数据密文形式的情况下,计算每个数据源的加法聚合以及乘法聚合;使用HASH函数对密文进行处理后数据更为安全,多次保障其明文不被泄露。
作为优选实施例,所述步骤(4)中,AGG.ReEnc重加密函数,密码服务提供方接收到密文Ceval后,执行重加密操作,
密码服务提供方使用自己的私钥解密得到pj||r′=f-1(C1,1),移除r′,前λ个比特提取pj,随后通过Nj=pj·qj计算可得qj,
之后,使用HASH函数进行如下校验:
如果以上等式均成立,则继续进程,否则,算法终止,
在解密阶段,对加法密文与乘法密文进行模运算,
计算分别满足如下要求:
依据中国剩余定理,可以构造同余方程组,解可得:
是和的累加和,是的累乘积,即此时得到每个数据源自己内部数据与随机数的累加和以及每个数据源自己内部数据累乘积,通过该要求可以明确:通过密文计算可以得到每个数据源自己内部数据与随机数的累加和以及每个数据源自己内部数据累乘积。
作为优选实施例,前面已经计算p*,q*,N*。
对和进行如下运算:
之后,对p*和q*进行如下运算:
1≡q*-1q*mod p*#(4-19)
1≡p*-1p*mod q*#(4-20)
求得q*-1,p*-1,r′是长度为λ的随机数。
密码服务提供方将过程内的所有随机数进行相应的加法聚合或乘法聚合计算:
密码服务提供方进行如下加密运算:
C4,1=f(p*||r′)#(4-23)
对该批每个数据源的数据聚合的解密结果进行如下重加密运算:
随后将(C4,1,C5,j,C6,j)发送给数据运算方,
使用HASH函数计算:
并将发给计算结果需求方和数据运算方,
数据运算方对所有数据源的所有明文进行如下运算:
计算哈希函数:
经过运算后,将发送给计算结果需求方,通过该要求可以明确:通过将密文统一密钥的重加密可以保障数据的准确性;使用HASH函数对密文进行处理后数据更为安全,多次保障其明文不被泄露。
作为优选实施例,所述步骤(5)中,AGG.Dec解密算法,
计算结果需求方使用自己私钥解密得到p*||r′=f-1(C4,1),移除r′,前λ个比特提取p*,随后通过N*=p*·q*计算可得q*,之后,使用HASH函数进行如下校验:
如果以上等式均成立,则继续进程,否则,算法返回上一步。通过该要求可以明确:其限制了运算条件,以提前确保各项数据在传输过程中的正确性。
作为优选实施例,计算结果需求方去除Cadd,r中的随机数:
在解密阶段,对加法密文与乘法密文进行模运算,
计算分别满足如下要求:
依据中国剩余定理,可以构造同余方程组,解可得:
是所需和,是所需积,通过该要求可以明确:通过去除随机数并结合中国剩余定理,对统一密文后的结果进行解密以获取最终所需结果。
本发明的设计原理:数据聚合是指对一批数据进行连续加法或者连续乘法操作。本发明实现了多源数据融合,可以对一批数据源进行处理。对于多源的数据提供方加密后的数据,密码服务提供方进行重加密后,方可统一成同一密钥处理的密文,以此实现非同源数据之间的秘密交互。本发明提出的方法不仅可以实现多源数据聚合的相关操作,还可以保证数据传输过程中不暴露明文,以此提高协议的安全性。
有益效果:本发明的协议实现了多源数据聚合的相关操作,并且保证了数据传输过程中的安全性,具体表现在:
(1)有效避免数据泄露,保障数据安全:通过本发明的方法,在数据传输过程中,所有数据明文不会暴露,皆以加密后的形式进行流动,有效保障了数据安全。
(2)合理解决数据孤岛,实现数据价值:通过本发明的方法,计算结果需求方可以对多源数据在不暴露明文的前提下进行聚合操作,以此打破数据孤岛,释放数据价值。
附图说明
图1为本发明算法的总体流程图。
图2为本发明算法的业务架构图。
图3为本发明算法的数据传输图。
具体实施方式
下面结合附图对本发明的实施例作详细说明:本实施例在以本发明技术方案为前提下进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。
如图1、2、3所示,图1为本发明算法的总体流程图,简要表示了数据处理方式。图2为本发明算法的业务架构图,表示了各个端提供的服务。图3为本发明算法的数据传输图,表示了算法中各数据传输过程。
一种多源数据的高效外包聚合及指定获取方法,包括如下步骤:
(1)AGG.Init:系统初始化,输入系统的安全参数,生成各方对应的公私钥对、每个数据源的数据提供方的素数和各自的乘积以及统一密钥所需的大素数和其乘积并用相应的公钥加密后发送给对应方;
(2)AGG.Enc:加密函数,数据提供方对多个明文数据进行加密,并发送给数据运算方;
(3)AGG.Eval:密文运算算法,数据运算方对同源的密文进行数据聚合并发送给密码服务提供者;
(4)AGG.ReEnc:重加密函数,密码服务提供方对上述密文进行解密,后用统一的密钥对其进行重加密,将密文发送给数据运算方,数据运算方对多源密文进行数据聚合,并发送给计算结果需求方;
(5)AGG.Dec:解密算法,计算结果需求方对上述密文进行解密,以此得到系统整体所需解。
实施例:
选取一批数据源Pj(j=1,2,3,…,n)。
AGG.Init系统初始化,输入安全参数λ,该参数起到了限制算法中各个数据的比特长度的作用,
每个数据源的数据提供方、数据运算方、密码服务提供方根据安全参数λ各自生成RSA加密算法的公私钥pkf,skf,并将各方的公钥pkf公开,
每个数据源的数据提供方相应生成两个大素数pj,qj,长度为λ,计算:
Nj=pj·qj(j=1,2,3,…,n)#(1-1)
密码服务提供方生成两个大素数p*,q*,长度为λ,计算:
N*=p*·q*#(1-2)
假设:
密码服务提供方将N*,p*,q*分别用数据提供方和计算结果需求方相应的公钥加密后发送给对应方。
AGG.Enc加密函数,接下来对多个明文数据mi,j(i=1,2,…,n1,j=1,2,…,n2)进行加密:
首先,定义与
每个数据源的数据提供方在加密每一个mi,j(且需满足mi,j<<Nj)时,随机生成两个不超过Nj的随机整数Ui,j mul,且确保对每一个mi,j,进行如下运算:
之后,对pj和qj进行如下运算:
1≡qj -1qj mod pj#(2-5)
1≡pj -1pj mod qj#(2-6)
求得qj -1,pj -1,
令RSA加密算法为f,其解密算法为f-1。同样的,HASH函数为H,
r′是长度为λ的随机数,
数据提供方进行如下加密运算:
C1,1=f(pj||r′)#(2-7)
对每一个明文mi进行如下加密运算:
完成对所有明文的加密之后,计算每个数据源的随机数加法聚合以及乘法聚合:
使用HASH函数计算:
密文为数据提供方将密文发送给数据运算方。
AGG.Eval密文运算算法,
数据运算方进行以下加法和乘法运算:
计算哈希函数:
经过运算后,密文为将此密文发送给密码服务提供者。
AGG.ReEnc重加密函数,密码服务提供方接收到密文Ceval后,执行重加密操作,
密码服务提供方使用自己的私钥解密得到pj||r′=f-1(C1,1),移除r′,前λ个比特提取pj,随后通过Nj=pj·qj计算可得qj,
之后,使用HASH函数进行如下校验:
如果以上等式均成立,则继续进程,否则,算法终止,
在解密阶段,对加法密文与乘法密文进行模运算,
计算分别满足如下要求:
依据中国剩余定理,可以构造同余方程组,解可得:
是和的累加和,是的累乘积,即此时得到每个数据源自己内部数据与随机数的累加和以及每个数据源自己内部数据累乘积,前面已经计算p*,q*,N*。
对和进行如下运算:
之后,对p*和q*进行如下运算:
1≡q*-1q*mod p*#(4-19)
1≡p*-1p*mod q*#(4-20)
求得q*-1,p*-1,r′是长度为λ的随机数,
密码服务提供方将过程内的所有随机数进行相应的加法聚合或乘法聚合计算:
密码服务提供方进行如下加密运算:
C4,1=f(p*||r′)#(4-23)
对该批每个数据源的数据聚合的解密结果进行如下重加密运算:
随后将(C4,1,C5,j,C6,j)发送给数据运算方,
使用HASH函数计算:
并将发给计算结果需求方和数据运算方,
数据运算方对所有数据源的所有明文进行如下运算:
计算哈希函数:
经过运算后,将发送给计算结果需求方。
所述步骤(5)中,AGG.Dec解密算法,
计算结果需求方使用自己私钥解密得到p*||r′=f-1(C4,1),移除r′,前λ个比特提取p*,随后通过N*=p*·q*计算可得q*,之后,使用HASH函数进行如下校验:
如果以上等式均成立,则继续进程,否则,算法返回上一步。
计算结果需求方去除Cadd,r中的随机数:
在解密阶段,对加法密文与乘法密文进行模运算,
计算分别满足如下要求:
依据中国剩余定理,可以构造同余方程组,解可得:
是所需和,是所需积。
本发明由数据提供方和密码服务提供方同时进行系统初始化,另外前者需完成对单源的每个明文进行单独加密,后者需对单源的数据聚合结果进行重加密;数据运算方需对以上密文进行累加或累乘运算;计算结果需求方则对数据运算方的结果进行最后的解密以此获取计算结果。
系统初始化阶段,数据提供方和密码服务提供方生成系统所需初始数据并进行相应传输;加密函数阶段,数据提供方对单源的每个明文数据进行加密并传输给数据运算方;首次密文运算阶段,数据运算方对单源的所有数据进行密文运算(即单源的数据聚合);重加密函数阶段,密码服务提供方对前者的密文进行统一密钥的重加密;二次密文运算阶段,数据运算方对多元的所有数据进行密文运算(即多源的数据聚合,为算法的所需计算结果);解密算法阶段,计算结果需求方使用密钥对上述密文进行解密,以此获得所需结果。
由于数据量过大,此处选取一次数据集的测试报告予以证明该算法的正确性及效率。
关于算法的正确性:
该程序的输出内容为理想运算结果、实际运算结果以及结果正确性判断,见表1。
理想运算结果:为对原始数据直接进行加法和乘法计算的结果,主要运用gmp库中的mpz_add()和mpz_mul()函数。
实际运算结果:为对原始数据进行加密Enc()、计算Eval()、解密Dec()后的结果。
结果正确性判断:比较理想运算结果和实际运算结果是否一致,一致则为T,否则为F,其中Add表示加法运算,Mul表示乘法运算。
表1检验算法正确性的输出内容
关于算法的效率:
该部分为运算后的各项耗时,其中输出内容为加密耗时、计算耗时、解密耗时以及总耗时,且正确性判断如上。
其中10次加法平均耗时信息如表2,由于安全参数λ影响数据长度,故此处根据其选择10001个数据源。
表2验证加法效率的数据
加密平均耗时 | 373.9ms |
计算平均耗时 | 0.4ms |
解密平均耗时 | 23.6ms |
全程平均耗时 | 398.8ms |
其中10次乘法平均耗时信息如表3,由于安全参数λ影响数据长度,故此处根据其选择31个数据源。
表3验证乘法效率的数据
加密平均耗时 | 79.6ms |
计算平均耗时 | 0.6ms |
解密平均耗时 | 18.8ms |
全程平均耗时 | 100.2ms |
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (1)
1.一种多源数据的高效外包聚合及获取方法,其特征在于,包括如下步骤:
(1)AGG.Init:系统初始化,输入系统的安全参数,生成各方对应的公私钥对、每个数据源的数据提供方的素数和各自的乘积以及统一密钥所需的大素数和其乘积并用相应的公钥加密后发送给对应方;
(2)AGG.Enc:加密函数,数据提供方对多个明文数据进行加密,并发送给数据运算方;
(3)AGG.Eval:密文运算算法,数据运算方对同源的密文进行数据聚合并发送给密码服务提供者;
(4)AGG.ReEnc:重加密函数,密码服务提供方对上述密文进行解密,后用统一的密钥对其进行重加密,将密文发送给数据运算方,数据运算方对多源密文进行数据聚合,并发送给计算结果需求方;
(5)AGG.Dec:解密算法,计算结果需求方对上述密文进行解密,以此得到系统整体所需解;
选取一批数据源Pj,j=1,2,3,…,n;
所述步骤(1)中,AGG.Init系统初始化,输入安全参数λ,该参数起到了限制算法中各个数据的比特长度的作用,
每个数据源的数据提供方、数据运算方、密码服务提供方根据安全参数λ各自生成RSA加密算法的公私钥pkf,skf,并将各方的公钥pkf公开,
每个数据源的数据提供方相应生成两个大素数pj,qj,长度为λ,计算:
Nj=pj·qj
j=1,2,3,...,n (1-1)
密码服务提供方生成两个大素数p*,q*,长度为λ,计算:
N*=p*·q* (1-2)
密码服务提供方将N*,p*,q*分别用数据提供方和计算结果需求方相应的公钥加密后发送给对应方;
所述步骤(2)中,AGG.Enc加密函数,接下来对多个明文数据mi,j,i=1,2,...,n1,j=1,2,...,n2,进行加密:
首先,定义与
每个数据源的数据提供方在加密每一个mi,j,满足mi,j<<Nj时,随机生成两个不超过Nj的随机整数Ui,j mul,且确保 对每一个mi,j,进行如下运算:
之后,对pj和qj进行如下运算:
1≡qj -1qj mod pj (2-5)
1≡pj -1pj mod qj (2-6)
求得qj -1,pj -1;
在AGG.Enc加密函数中,令RSA加密算法为f,其解密算法为f-1,同样的,HASH函数为H,
r′是长度为λ的随机数,
数据提供方进行如下加密运算:
C1,1=f(pj||r′) (2-7)
对每一个明文mi进行如下加密运算:
完成对所有明文的加密之后,计算每个数据源的随机数加法聚合以及乘法聚合:
使用HASH函数计算:
密文为数据提供方将密文发送给数据运算方;
所述步骤(3)中,AGG.Eval密文运算算法,
数据运算方进行以下加法和乘法运算:
计算哈希函数:
经过运算后,密文为将此密文发送给密码服务提供者;
所述步骤(4)中,AGG.ReEnc重加密函数,密码服务提供方接收到密文Ceval后,执行重加密操作,
密码服务提供方使用自己的私钥解密得到pj||r′=f-1(C1,1),移除r′,前λ个比特提取pj,随后通过Nj=pj·qj计算可得qj,
之后,使用HASH函数进行如下校验:
如果以上等式均成立,则继续进程,否则,算法终止,
在解密阶段,对加法密文与乘法密文进行模运算,
计算分别满足如下要求:
依据中国剩余定理,可以构造同余方程组,解可得:
是和的累加和,是的累乘积,即此时得到每个数据源自己内部数据与随机数的累加和以及每个数据源自己内部数据累乘积;
前面已经计算p*,q*,N*,
对和进行如下运算:
之后,对p*和q*进行如下运算:
1≡q*-1q*mod p* (4-19)
1≡p*-1p*mod q* (4-20)
求得q*-1,p*-1,r′是长度为λ的随机数,
密码服务提供方将过程内的所有随机数进行相应的加法聚合或乘法聚合计算:
密码服务提供方进行如下加密运算:
C4,1=f(p*||r′) (4-23)
对该批每个数据源的数据聚合的解密结果进行如下重加密运算:
随后将(C4,1,C5,j,C6,j)发送给数据运算方,
使用HASH函数计算:
并将发给计算结果需求方和数据运算方,
数据运算方对所有数据源的所有明文进行如下运算:
计算哈希函数:
经过运算后,将发送给计算结果需求方;
所述步骤(5)中,AGG.Dec解密算法,
计算结果需求方使用自己私钥解密得到p*||r′=f-1(C4,1),移除r′,前λ个比特提取p*,随后通过N*=p*·q*计算可得q*,之后,使用HASH函数进行如下校验:
如果以上等式均成立,则继续进程,否则,算法返回上一步;
计算结果需求方去除Cadd,r中的随机数:
在解密阶段,对加法密文与乘法密文进行模运算,
计算分别满足如下要求:
依据中国剩余定理,可以构造同余方程组,解可得:
是所需和,是所需积。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111612193.2A CN114499822B (zh) | 2021-12-27 | 2021-12-27 | 一种多源数据的高效外包聚合及指定获取方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111612193.2A CN114499822B (zh) | 2021-12-27 | 2021-12-27 | 一种多源数据的高效外包聚合及指定获取方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114499822A CN114499822A (zh) | 2022-05-13 |
CN114499822B true CN114499822B (zh) | 2024-05-14 |
Family
ID=81496252
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111612193.2A Active CN114499822B (zh) | 2021-12-27 | 2021-12-27 | 一种多源数据的高效外包聚合及指定获取方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114499822B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115632765A (zh) * | 2022-09-27 | 2023-01-20 | 中国电信股份有限公司 | 加密方法、解密方法、装置、电子设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020006692A1 (zh) * | 2018-07-04 | 2020-01-09 | 深圳大学 | 一种全同态加密方法、装置和计算机可读存储介质 |
CN112187770A (zh) * | 2020-09-23 | 2021-01-05 | 上海海洋大学 | 一种基于近岸物联网的多源海洋数据安全融合与统计方法 |
CN112737764A (zh) * | 2020-12-11 | 2021-04-30 | 华东师范大学 | 一种轻量级多用户多数据的全同态数据加密封装方法 |
CN113114454A (zh) * | 2021-03-01 | 2021-07-13 | 暨南大学 | 一种高效隐私的外包k均值聚类方法 |
-
2021
- 2021-12-27 CN CN202111612193.2A patent/CN114499822B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020006692A1 (zh) * | 2018-07-04 | 2020-01-09 | 深圳大学 | 一种全同态加密方法、装置和计算机可读存储介质 |
CN112187770A (zh) * | 2020-09-23 | 2021-01-05 | 上海海洋大学 | 一种基于近岸物联网的多源海洋数据安全融合与统计方法 |
CN112737764A (zh) * | 2020-12-11 | 2021-04-30 | 华东师范大学 | 一种轻量级多用户多数据的全同态数据加密封装方法 |
CN113114454A (zh) * | 2021-03-01 | 2021-07-13 | 暨南大学 | 一种高效隐私的外包k均值聚类方法 |
Non-Patent Citations (4)
Title |
---|
Efficient and provably secure identity-based multi-signature schemes for data aggregation in marine wireless sensor networks;Lifei Wei;《2017 IEEE 14th International Conference on Networking, Sensing and Control (ICNSC)》;20170803;全文 * |
HES:一种更小公钥的同态加密算法;李浪;余孝忠;;衡阳师范学院学报;20160615(第03期);全文 * |
一种加密遥感图像的安全外包搜索方案;魏立斐;《激光与光电子学进展》;20180814;全文 * |
具备强表达能力的选择密文安全高效属性基加密方案;张凯;魏立斐;李祥学;陈洁;钱海峰;;计算机研究与发展;20161015(第10期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114499822A (zh) | 2022-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9973334B2 (en) | Homomorphically-created symmetric key | |
Damgård et al. | Secure Multiparty AES: (Short Paper) | |
US10630472B2 (en) | Method and system for providing encrypted data on a client | |
Baum et al. | Better preprocessing for secure multiparty computation | |
Ye et al. | Distributed private matching and set operations | |
GB2401012A (en) | Identifier-based encryption | |
Yin et al. | Certificateless hybrid signcryption scheme for secure communication of wireless sensor networks | |
US10630476B1 (en) | Obtaining keys from broadcasters in supersingular isogeny-based cryptosystems | |
Wu | Fully homomorphic encryption: Cryptography's holy grail | |
EP3245761A1 (en) | Method and system for providing encrypted data | |
CN104158880A (zh) | 一种用户端云数据共享解决方法 | |
US11075748B2 (en) | Encryption for low-end devices through computation offloading | |
Wei et al. | Remove key escrow from the BF and Gentry identity-based encryption with non-interactive key generation | |
CN113225371A (zh) | 一种电力物联网终端控制指令加解密系统及方法 | |
Castagnos et al. | Threshold linearly homomorphic encryption on Z/2 k Z | |
Shabisha et al. | Elliptic curve qu-vanstone based signcryption schemes with proxy re-encryption for secure cloud data storage | |
CN114499822B (zh) | 一种多源数据的高效外包聚合及指定获取方法 | |
Zhao et al. | Quantum-safe HIBE: does it cost a Latte? | |
Bai et al. | NttpFL: Privacy-preserving oriented no trusted third party federated learning system based on blockchain | |
Peng et al. | Efficient distributed decryption scheme for IoT gateway-based applications | |
Aly et al. | Practically efficient secure distributed exponentiation without bit-decomposition | |
Lizama-Perez | Non-invertible key exchange protocol | |
Lin | Secure content distribution using multi-hop proxy re-encryption | |
Schneider | Lean and fast secure multi-party computation: Minimizing communication and local computation using a helper | |
Wu et al. | Lightweight privacy-preserving equality query in edge computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |