CN114553593B - 多方安全计算隐私求交方法、装置、设备及存储介质 - Google Patents

多方安全计算隐私求交方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN114553593B
CN114553593B CN202210287751.0A CN202210287751A CN114553593B CN 114553593 B CN114553593 B CN 114553593B CN 202210287751 A CN202210287751 A CN 202210287751A CN 114553593 B CN114553593 B CN 114553593B
Authority
CN
China
Prior art keywords
initial
information
encryption information
party
random
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210287751.0A
Other languages
English (en)
Other versions
CN114553593A (zh
Inventor
殷奔鑫
孟丹
傅致晖
李晓林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Bodun Xiyan Technology Co ltd
Original Assignee
Hangzhou Bodun Xiyan Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Bodun Xiyan Technology Co ltd filed Critical Hangzhou Bodun Xiyan Technology Co ltd
Priority to CN202210287751.0A priority Critical patent/CN114553593B/zh
Publication of CN114553593A publication Critical patent/CN114553593A/zh
Application granted granted Critical
Publication of CN114553593B publication Critical patent/CN114553593B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本公开提供一种多方安全计算隐私求交方法、装置、设备及存储介质,所述方法应用于多个参与方和第三方,所述方法包括多个参与方构造隐私数据以及随机数之间的对应关系;根据所述对应关系,通过加密算法构造初始加密信息;所述多个参与方将所述初始加密信息通过秘密分享的方式分享至第三方;所述第三方根据所述初始加密信息,以及所述初始加密信息对应的特征信息确定查询加密信息;所述多个参与方根据所述查询加密信息、所述隐私数据以及所述随机数确定隐私求交信息。本公开的方法能够适应不同规模的隐私数据集合,并且通过结合随机数,在保证安全的前提下,极大提高运算性能。

Description

多方安全计算隐私求交方法、装置、设备及存储介质
技术领域
本公开涉及隐私计算技术领域,尤其涉及一种多方安全计算隐私求交方法、装置、设备及存储介质。
背景技术
在“万物互联时代”,企业对于个人用户信息的采集和存储也将迎来爆发式的增长。数据在使用和流通环节中所遭遇的各类风险,将可能危及到个人用户的人身安全以及企业用户自身的商业利益等。
数据要素的流通共享和价值挖掘是数据要素市场培育的核心内容,而信息共享和价值挖掘的前提是保证数据的隐私安全。
现有技术对于数据的隐私安全保护主要依赖于内部的管理制度以及外部的数据安全保障体系,这两种方式仅仅从表面阻止了数据外泄,却无法真正保证数据隐私安全,也无法实现数据“价值”的共享,无法真正做到“数据可用不可见”。
公开于本申请背景技术部分的信息仅仅旨在加深对本申请的一般背景技术的理解,而不应当被视为承认或以任何形式暗示该信息构成已为本领域技术人员所公知的现有技术。
发明内容
本公开实施例提供一种多方安全计算隐私求交方法、装置、设备及存储介质,能够至少解决现有技术中的部分问题。
本公开实施例的第一方面,提供一种多方安全计算隐私求交方法,所述方法应用于多个参与方和第三方,所述方法包括:
多个参与方构造隐私数据以及随机数之间的对应关系;
根据所述对应关系,通过加密算法构造初始加密信息;
所述多个参与方将所述初始加密信息通过秘密分享的方式分享至第三方;
所述第三方根据所述初始加密信息,以及所述初始加密信息对应的特征信息确定查询加密信息;
所述多个参与方根据所述查询加密信息、所述隐私数据以及所述随机数确定隐私求交信息。
在一种可选的实施方式中,
所述加密算法包括第一加密算法,所述初始加密信息包括第一初始加密信息,
所述根据所述对应关系,通过加密算法构造与初始加密信息的方法包括:
根据所述对应关系,通过所述第一加密算法,在所述对应关系的隐私数据以及随机数中分别插入对应的特征值,构造所述第一初始加密信息。
在一种可选的实施方式中,
所述特征信息包括第一特征信息,所述第一特征信息用于指示所述第一初始加密信息中相同阶数的系数的平均值;
所述第三方根据所述初始加密信息,以及所述初始加密信息对应的特征信息确定查询加密信息的方法包括:
所述第三方根据所述第一初始加密信息、所述第一特征信息,通过所述第一加密算法确定查询加密信息。
在一种可选的实施方式中,
所述构造所述第一初始加密信息的方法包括按照如下公式(1)所示的方法构造所述第一初始加密信息:
其中,
xi表示第一中间参数,yj表示第二中间参数,n表示参数的总个数。
在一种可选的实施方式中,
所述加密算法包括第二加密算法,所述初始加密信息包括第二初始加密信息,
所述根据所述对应关系,通过加密算法构造与初始加密信息的方法包括:
根据所述对应关系,以及预先确定的加密函数与加密表格,通过所述第二加密算法,构造所述第二初始加密信息。
在一种可选的实施方式中,
所述特征信息包括第二特征信息,所述第二特征信息用于指示每个参与方在所述第二初始加密信息中相同位置的值的平均值;
所述第三方根据所述初始加密信息,以及所述初始加密信息对应的特征信息确定查询加密信息的方法包括:
所述第三方将所述第二初始加密信息中与所述第二特征信息相同位置的值,通过所述第二特征信息的值进行替换,确定所述查询加密信息。
在一种可选的实施方式中,
所述构造所述第二初始加密信息的方法包括按照如下公式(2)所示的方法构造所述第二初始加密信息:
其中,xi表示第一中间参数,hj表示映射函数,k表示映射函数的个数,GBF(t)表示第二加密算法对应的数组t位置上的数。
在一种可选的实施方式中,在参与方构造隐私数据以及随机数之间的对应关系之前,所述方法还包括:
查询方生成随机种子和多个初始随机数,并将所述随机种子与所述多个初始随机数分享至参与方,其中,所述初始随机数的数量与所述参与方的数量相对应,所述查询方为参与方中任意一个;
所述参与方根据所述随机种子、隐私数据以及预设的随机函数生成第一随机值;
根据所述初始随机数,盲化所述第一随机值,生成所述随机数。
本公开实施例的第二方面,
提供一种多方安全计算隐私求交装置,所述装置应用于多个参与方和第三方,所述装置包括:
第一单元,所述第一单元用于多个参与方构造隐私数据以及随机数之间的对应关系;
第二单元,所述第二单元用于根据所述对应关系,通过加密算法构造初始加密信息;
第三单元,所述第三单元用于所述多个参与方将所述初始加密信息通过秘密分享的方式分享至第三方;
第四单元,所述第四单元用于所述第三方根据所述初始加密信息,以及所述初始加密信息对应的特征信息确定查询加密信息;
第五单元,所述第五单元用于所述多个参与方根据所述查询加密信息、所述隐私数据以及所述随机数确定隐私求交信息。
在一种可选的实施方式中,
所述加密算法包括第一加密算法,所述初始加密信息包括第一初始加密信息,
所述第二单元还用于:
根据所述对应关系,通过所述第一加密算法,在所述对应关系的隐私数据以及随机数中分别插入对应的特征值,构造所述第一初始加密信息。
在一种可选的实施方式中,
所述特征信息包括第一特征信息,所述第一特征信息用于指示所述第一初始加密信息中相同阶数的系数的平均值;
所述第四单元还用于:
所述第三方根据所述第一初始加密信息、所述第一特征信息,通过所述第一加密算法确定查询加密信息。
在一种可选的实施方式中,
所述第二单元还用于:
按照如下公式(1)所示的方法构造所述第一初始加密信息:
其中,
xi表示第一中间参数,yj表示第二中间参数,n表示参数的总个数。
在一种可选的实施方式中,
所述加密算法包括第二加密算法,所述初始加密信息包括第二初始加密信息,
所述第二单元还用于:
根据所述对应关系,以及预先确定的加密函数与加密表格,通过所述第二加密算法,构造所述第二初始加密信息。
在一种可选的实施方式中,
所述特征信息包括第二特征信息,所述第二特征信息用于指示每个参与方在所述第二初始加密信息中相同位置的值的平均值;
所述第四单元还用于:
所述第三方将所述第二初始加密信息中与所述第二特征信息相同位置的值,通过所述第二特征信息的值进行替换,确定所述查询加密信息。
在一种可选的实施方式中,所述第二单元还用于:
按照如下公式(2)所示的方法构造所述第二初始加密信息:
其中,xi表示第一中间参数,hj表示映射函数,k表示映射函数的个数,GBF(t)表示第二加密算法对应的数组t位置上的数。
在一种可选的实施方式中,所述装置还包括第六单元,所述第六单元用于:
查询方生成随机种子和多个初始随机数,并将所述随机种子与所述多个初始随机数分享至参与方,其中,所述初始随机数的数量与所述参与方的数量相对应,所述查询方为参与方中任意一个;
所述参与方根据所述随机种子、隐私数据以及预设的随机函数生成第一随机值;
根据所述初始随机数,盲化所述第一随机值,生成所述随机数。
本公开实施例的第三方面,
提供一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为调用所述存储器存储的指令,以执行前述中任意一项所述的方法。
本公开实施例的第四方面,
提供一种计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现前述中任意一项所述的方法。
本公开提供一种多方安全计算隐私求交方法,所述方法应用于多个参与方和第三方,所述方法包括:
多个参与方构造隐私数据以及随机数之间的对应关系;
本公开的多个参与方能够离线自己生成对应的随机数,并且通过将隐私数据和随机数构造对应关系,避免了产生随机数过程中涉及的大量通信,有利于提高计算效率;
根据所述对应关系,通过加密算法构造初始加密信息;
所述多个参与方将所述初始加密信息通过秘密分享的方式分享至第三方;
所述第三方根据所述初始加密信息,以及所述初始加密信息对应的特征信息确定查询加密信息;
所述多个参与方根据所述查询加密信息、所述隐私数据以及所述随机数确定隐私求交信息。
基于对特征值进行加密,并且根据加密结果所恢复的内容进行隐私求交,确保任意一方均无法从其所获得的信息中推测出其他方的信息,支持不同数据规模的参与方进行隐私求交,而且兼容部分参与方中途放弃隐私求交的场景,适用场景丰富。
附图说明
图1示例性地示出本公开实施例的一种多方安全计算隐私求交方法的流程示意图;
图2示例性地示出本公开实施例的一种布隆过滤器表的示意图;
图3示例性地示出本公开实施例的一种多方安全计算隐私求交方法的三个阶段的示意图;
图4示例性地示出本公开实施例的一种多方安全计算隐私求交装置的结构示意图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。
应当理解,在本公开的各种实施例中,各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本公开实施例的实施过程构成任何限定。
应当理解,在本公开中,“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应当理解,在本公开中,“多个”是指两个或两个以上。“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。“包含A、B和C”、“包含A、B、C”是指A、B、C三者都包含,“包含A、B或C”是指包含A、B、C三者之一,“包含A、B和/或C”是指包含A、B、C三者中任1个或任2个或3个。
应当理解,在本公开中,“与A对应的B”、“与A相对应的B”、“A与B相对应”或者“B与A相对应”,表示B与A相关联,根据A可以确定B。根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其他信息确定B。A与B的匹配,是A与B的相似度大于或等于预设的阈值。
取决于语境,如在此所使用的“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。
下面以具体地实施例对本公开的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
需要说明的是,本公开实施例的多方安全计算隐私求交方法应用于多个参与方和第三方,其中,
参与方包括持有隐私数据并且参与多方安全计算的数据方;
查询方包括持有隐私数据并且查询隐私求交信息的数据方;
第三方包括半诚实第三方和/或可信第三方,半诚实第三方包括完全遵守协议的执行过程,中途不退出协议的执行过程,也不篡改协议运行结果,但是可以保留执行协议过程中的一些中间结果的第三方;可信第三方包括所有参与方均可以信任的第三方。
图1示例性地示出本公开实施例的一种多方安全计算隐私求交方法的流程示意图,如图1所示,所述方法包括:
S101、多个参与方构造隐私数据以及随机数之间的对应关系;
在一种可选的实施方式中,
在参与方构造隐私数据以及随机数之间的对应关系之前,所述方法还包括:
查询方生成随机种子和多个初始随机数,并将所述随机种子与所述多个初始随机数分享至参与方,其中,所述初始随机数的数量与所述参与方的数量相对应,所述查询方为参与方中任意一个;
所述参与方根据所述随机种子、隐私数据以及预设的随机函数生成第一随机值;
根据所述初始随机数,盲化所述第一随机值,生成所述随机数。
可选地,本公开实施例的随机种子是伪随机数的一种,随机种子是初始随机数的初始值,随机种子的初始值保持不变;
查询方可以生成多个初始随机数,初始随机数的数量可以与参与方的数量相对应,也即,有多少个参与方,即有多少个初始随机数;
本公开实施例的预设的随机函数可以是伪随机函数PRF(Pseudo RandomFunction);参与方可以将随机种子、隐私数据,通过伪随机函数生成第一随机值,在根据初始随机数对第一随机值进行盲化,生成随机数。
其中,盲化第一随机值即对第一随机值再一次进行随机化操作。
以N个参与方为例,参与方分别对应数据集X_1...,X_N,每个数据集拥有mN个数据X_i={x_i1,...,x_imN},其中,P_1作为查询方,P_2,...,P_N可以作为参与方,S可以作为第三方。
其中,P_1可以产生一个随机种子k,并发送给其他参与方,P_1同时可以产生N个初始随机数r={r_1,...,r_N},使得所有初始随机数之和为N·r_0=r_1+...+r_N,随后将初始随机数发送给对应的参与方。
任意参与方P_i可以根据随机种子和自己的隐私数据,通过伪随机函数产生第一随机值,也即伪随机数F(k,x_ij),并按照如下公式盲化伪随机数:
Z_ij=F(k,x_ij)+r_i。
可选地,本公开实施例的对应关系可以包括隐私数据与随机数构成的键值对,可以表示为(x_ij,Z),其中,x_ij表示参与方的隐私数据,Z表示随机数盲化后的结果。
本公开的多个参与方能够离线生成对应的随机数,并且通过将隐私数据和随机数构造对应关系,避免了产生随机数过程中涉及的大量通信,有利于提高计算效率;
S102、根据所述对应关系,通过加密算法构造初始加密信息;
在一种可选的实施方式中,加密算法可以包括第一加密算法和第二加密算法,初始加密信息包括第一初始加密信息和第二初始加密信息,其中,第一初始加密信息是通过第一加密算法获得的,第二初始加密信息是通过第二加密算法获得的;
示例性地,第一加密算法可以包括多项式插值算法、第二加密算法可以包括布隆过滤器算法,需要说明的是,本公开实施例对第一加密算法和第二加密算法只是示例性说明,本公开实施例对第一加密算法和第二加密算法并不进行具体限定。
其中,初始加密信息是指对应关系加密后的信息;
在一种可选的实施方式中,
所述加密算法包括第一加密算法,所述初始加密信息包括第一初始加密信息,
所述根据所述对应关系,通过加密算法构造初始加密信息的方法包括:
根据所述对应关系,通过所述第一加密算法,在所述对应关系的隐私数据以及随机数中分别插入对应的特征值,构造所述第一初始加密信息。
示例性地,本公开实施例以第一加密算法为多项式插值算法,对应关系为(x_ij,Z)为例,分别在x_ij和Z之前插入对应的特征值,以构造第一初始加密信息。
具体地,可以按照如下公式(1)所示的方法构造所述第一初始加密信息:
其中,
xi表示第一中间参数,yj表示第二中间参数,n表示参数的总个数;
其中,第一中间参数可以包括隐私数据对应向量的横坐标;第二中间参数可以包括隐私数据对应向量的纵坐标。
在一种可选的实施方式中,
所述加密算法包括第二加密算法,所述初始加密信息包括第二初始加密信息,
所述根据所述对应关系,通过加密算法构造初始加密信息的方法包括:
根据所述对应关系,以及预先确定的加密函数与加密表格,通过所述第二加密算法,构造所述第二初始加密信息。
示例性地,本公开实施例以第二加密算法为布隆过滤器算法,对应关系为(x_ij,Z)为例,
可以按照如下公式(2)所示的方法构造所述第二初始加密信息:
其中,xi表示第一中间参数,第一中间参数可以包括隐私数据对应向量的横坐标,hj表示映射函数,k表示映射函数的个数,GBF(t)表示第二加密算法对应的数组t位置上的数。
图2示例性地示出本公开实施例的一种布隆过滤器表的示意图,如图2所示,所有参与方可以共同选定多个映射函数,示例性地,所有参与方可以共同选定三个哈希函数,可以分别表示为h_1,h_2,h_3;需要说明的是,本公开实施例对所有参与方共同选定的映射函数的类型以及数量并不进行限定。
其中,以任意参与方P_i为例,其可以产生一个空的布隆过滤器表,可以表示为table_i,任意参与方P_i可以通过共同选定的三个哈希函数,分别产生三个对应的值,h_1(x_ij),h_2(x_ij),h_3(x_ij),基于所产生的三个值,查询这三个值在空的布隆过滤器表table_i中是否存在对应的空位置;
若存在空位置,则通过前述随机数的生成方法生成三个随机数,分别表示为r_1ij,r_2ij,r_3ij,使这三个值之和等于对应关系中的Z,也即,使得r_1ij+r_2ij+r_3ij=Z,之后,再将三个随机数r_1ij,r_2ij,r_3ij插入对应的位置。
若不存在空位置,则不插入相应的值。
S103、所述多个参与方将所述初始加密信息通过秘密分享的方式分享至第三方;
示例性地,本公开实施例的秘密分享是指将数据拆分成多个无意义的数,并将这些数分发至多个参与方;通过秘密分享的方式,每个参与方只能拿到原始数据的一部分,一个或少数几个参与方无法还原出原始数据,只有把各自的数据凑在一起时才能还原出真实数据。
在实际计算时,各个参与方通过秘密分享的方式将数据分片分发到其他参与方,各参与方用自己收到的每个数据分片进行计算,并且在适当的时候交换一些数据(交换的数据本身也是随机的,不包含关于原始数据的信息),将计算结束后的结果发到发起方,发起方将所有参与方返回的结果进行聚合。基于数据分片进行计算,可以保护每个参与方的信息,但在最后聚合时,可以还原出真实的计算结果;
可选地,本公开实施例秘密分享的方式可以包括shamir秘密分享,需要说明的是,本公开实施例对秘密分享的方式并不进行限定。
S104、所述第三方根据所述初始加密信息,以及所述初始加密信息对应的特征信息,确定查询加密信息。
示例性地,本公开实施例的特征信息可以包括第一特征信息和第二特征信息,其中,第一特征信息用于指示所述第一初始加密信息中相同阶数的系数的平均值;第二特征信息用于指示每个参与方在所述第二初始加密信息中相同位置的值的平均值。
可选地,第一初始加密信息中可以包括多个阶数,示例性地,一阶、二阶、三阶等,例如,可以将第一初始加密信息中所有一阶的系数求平均值,也可以将第一初始加密信息中所有二阶的系数求平均值,以此类推。
可选地,以第二初始加密信息为布隆过滤器表为例,以布隆过滤器表包括10个位置为例,分别标号为1-10,可以理解的是,每个参与方可以对应一个布隆过滤器表,
其中,可以将每个参与方对应的布隆过滤器表中的1号位置对应的值求平均。具体地,将第一个参与方对应的第一个布隆过滤器表中的1号位置、第二个参与方对应的第二个布隆过滤器表中的1号位置…第十个参与方对应的第十个布隆过滤器表中的1号位置对应的值求平均。
在一种可选的实施方式中,
所述特征信息包括第一特征信息,所述第一特征信息用于指示所述第一初始加密信息中相同阶数的系数的平均值;
所述第三方根据所述初始加密信息,以及所述初始加密信息对应的特征信息确定查询加密信息的方法包括:
所述第三方根据所述第一初始加密信息、所述第一特征信息,通过所述第一加密算法确定查询加密信息。
示例性地,第三方可以根据第一初始加密信息、第一特征信息,通过第一加密算法确定查询加密信息;
其中,通过第一加密算法所确定的查询加密信息可以包括多项式,其与第一初始加密信息的区别在于,其是在第一初始加密信息的基础上构造的多项式,而第一初始加密信息是在对应关系的基础上构造的多项式。
在一种可选的实施方式中,
所述特征信息包括第二特征信息,所述第二特征信息用于指示每个参与方在所述第二初始加密信息中相同位置的值的平均值;
所述第三方根据所述初始加密信息,以及所述初始加密信息对应的特征信息确定查询加密信息的方法包括:
所述第三方将所述第二初始加密信息中与所述第二特征信息相同位置的值,通过所述第二特征信息的值进行替换,确定所述查询加密信息。
示例性地,以第二特征信息包括十个布隆过滤器表,每个布隆过滤器表包括十个位置为例,将第二特征信息中第一个布隆过滤器表中1号位置的值,替换第二初始加密信息中第一个布隆过滤器表中1号位置的值。
S105、所述参与方根据所述查询加密信息、所述隐私数据以及所述随机数确定隐私求交信息。
在一种可选的实施方式中,
所述参与方将自身隐私数据代入所述查询加密信息,确定查询结果;
比较查询结果与随机数是否相匹配,若相匹配,则确定隐私求交信息。
示例性地,多个参与方可以将自身的隐私数据代入查询加密信息,最终输出W={w_1,...,w_M},对最终输出进行去盲化y_j=w_j-r_0;
比较最终输出去盲化后的结果y_j和对参与方隐私数据盲化后的结果F(k,x_1j),若相匹配,则说明x_1j在各个参与方交集内部。
图3示例性地示出本公开实施例的一种多方安全计算隐私求交方法的三个阶段的示意图,如图3所示,
本公开实施例的多方安全计算隐私求交方法包括三个阶段,分别是求交阶段、准备阶段以及汇总阶段;
准备阶段是拟查询隐私求交信息的参与方产生随机种子和多个随机数,分发给其他参与方,每个参与方使用PRF函数产生自身隐私数据对应的伪随机数,再对伪随机数进一步盲化,将盲化结果与原数据一一对应产生数据键值对,根据数据键值对构造多项式或者布隆过滤器,将所构造的多项式或者布隆过滤器发送给第三方;
汇总阶段,将多项式中相同阶数的系数求平均,或者将第一初始加密信息中相同阶数的系数求平均值,或者将第二初始加密信息中与第二特征信息相同位置的值,通过第二特征信息的值进行替换;得到查询加密信息。
求交阶段,多个参与方将自身隐私数据代入所述查询加密信息,确定查询结果。
本公开提供一种多方安全计算隐私求交方法,所述方法应用于多个参与方和第三方,所述方法包括:
多个参与方构造隐私数据以及随机数之间的对应关系;
本公开的多个参与方能够离线自己生成对应的随机数,并且通过将隐私数据和随机数构造对应关系,避免了产生随机数过程中涉及的大量通信,有利于提高计算效率;
根据所述对应关系,通过加密算法构造初始加密信息;
所述多个参与方将所述初始加密信息通过秘密分享的方式分享至第三方;
所述第三方根据所述初始加密信息,以及所述初始加密信息对应的特征信息确定查询加密信息;
所述多个参与方根据所述查询加密信息、所述隐私数据以及所述随机数确定隐私求交信息。
基于对特征值进行加密,并且根据加密结果所恢复的内容进行隐私求交,确保任意一方均无法从其所获得的信息中推测出其他方的信息,支持不同数据规模的参与方进行隐私求交,而且兼容部分参与方中途放弃隐私求交的场景,适用场景丰富。
图4示例性地示出本公开实施例多方安全计算隐私求交装置的结构示意图,如图4所示,所述装置包括:
第一单元41,所述第一单元41用于多个参与方构造隐私数据以及随机数之间的对应关系;
第二单元42,所述第二单元42用于根据所述对应关系,通过加密算法构造初始加密信息;
第三单元43,所述第三单元43用于所述多个参与方将所述初始加密信息通过秘密分享的方式分享至第三方;
第四单元44,所述第四单元44用于所述第三方根据所述初始加密信息,以及所述初始加密信息对应的特征信息确定查询加密信息;
第五单元45,所述第五单元45用于所述多个参与方根据所述查询加密信息、所述隐私数据以及所述随机数确定隐私求交信息。
在一种可选的实施方式中,
所述加密算法包括第一加密算法,所述初始加密信息包括第一初始加密信息,
所述第二单元42还用于:
根据所述对应关系,通过所述第一加密算法,在所述对应关系的隐私数据以及随机数中分别插入对应的特征值,构造所述第一初始加密信息。
在一种可选的实施方式中,
所述特征信息包括第一特征信息,所述第一特征信息用于指示所述第一初始加密信息中相同阶数的系数的平均值;
所述第四单元44还用于:
所述第三方根据所述第一初始加密信息、所述第一特征信息,通过所述第一加密算法确定查询加密信息。
在一种可选的实施方式中,
所述第二单元42还用于:
按照如下公式(1)所示的方法构造所述第一初始加密信息:
其中,
xi表示第一中间参数,yj表示第二中间参数,n表示参数的总个数。
在一种可选的实施方式中,
所述加密算法包括第二加密算法,所述初始加密信息包括第二初始加密信息,
所述第二单元42还用于:
根据所述对应关系,以及预先确定的加密函数与加密表格,通过所述第二加密算法,构造所述第二初始加密信息。
在一种可选的实施方式中,
所述特征信息包括第二特征信息,所述第二特征信息用于指示每个参与方在所述第二初始加密信息中相同位置的值的平均值;
所述第四单元44还用于:
所述第三方将所述第二初始加密信息中与所述第二特征信息相同位置的值,通过所述第二特征信息的值进行替换,确定所述查询加密信息。
在一种可选的实施方式中,所述第二单元42还用于:
按照如下公式(2)所示的方法构造所述第二初始加密信息:
其中,xi表示第一中间参数,hj表示映射函数,k表示映射函数的个数,GBF(t)表示第二加密算法对应的数组t位置上的数。
在一种可选的实施方式中,所述装置还包括第六单元,所述第六单元用于:
查询方生成随机种子和多个初始随机数,并将所述随机种子与所述多个初始随机数分享至参与方,其中,所述初始随机数的数量与所述参与方的数量相对应,所述查询方为参与方中任意一个;
所述参与方根据所述随机种子、隐私数据以及预设的随机函数生成第一随机值;
根据所述初始随机数,盲化所述第一随机值,生成所述随机数。
需要说明的是,本公开装置实施例的有益效果可以参考前述方法实施例的有益效果,本公开在此不再赘述。
本公开实施例的第三方面,
提供一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为调用所述存储器存储的指令,以执行前述中任意一项所述的方法。
本公开实施例的第四方面,
提供一种计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现前述中任意一项所述的方法。
本公开还提供一种程序产品,该程序产品包括执行指令,该执行指令存储在可读存储介质中。设备的至少一个处理器可以从可读存储介质读取该执行指令,至少一个处理器执行该执行指令使得设备实施上述的各种实施方式提供的方法。
其中,可读存储介质可以是计算机存储介质,也可以是通信介质。通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。计算机存储介质可以是通用或专用计算机能够存取的任何可用介质。例如,可读存储介质耦合至处理器,从而使处理器能够从该可读存储介质读取信息,且可向该可读存储介质写入信息。当然,可读存储介质也可以是处理器的组成部分。处理器和可读存储介质可以位于专用集成电路(ApplicationSpecific Integrated Circuits,简称:ASIC)中。另外,该ASIC可以位于用户设备中。当然,处理器和可读存储介质也可以作为分立组件存在于通信设备中。可读存储介质可以是只读存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
在上述终端或者服务器的实施例中,应理解,处理器可以是中央处理单元(英文:Central Processing Unit,简称:CPU),还可以是其他通用处理器、数字信号处理器(英文:Digital Signal Processor,简称:DSP)、专用集成电路(英文:Application SpecificIntegrated Circuit,简称:ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本公开所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
最后应说明的是:以上各实施例仅用以说明本公开的技术方案,而非对其限制;尽管参照前述各实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本公开各实施例技术方案的范围。

Claims (9)

1.一种多方安全计算隐私求交方法,其特征在于,所述方法应用于参与方和第三方,所述方法包括:
参与方构造隐私数据以及随机数之间的对应关系;
根据所述对应关系,通过加密算法构造初始加密信息;
所述参与方将所述初始加密信息通过秘密分享的方式分享至第三方;
所述第三方根据所述初始加密信息,以及所述初始加密信息对应的特征信息确定查询加密信息;
所述参与方根据所述查询加密信息、所述隐私数据以及所述随机数确定隐私求交信息;
其中,在参与方构造隐私数据以及随机数之间的对应关系之前,所述方法还包括:
查询方生成随机种子和多个初始随机数,并将所述随机种子与所述多个初始随机数分享至所述参与方,其中,所述初始随机数的数量与所述参与方的数量相对应,所述查询方为所述参与方中任意一个;
所述参与方根据所述随机种子、所述隐私数据以及预设的随机函数生成第一随机值;
根据所述初始随机数,盲化所述第一随机值,生成所述随机数。
2.根据权利要求1所述的方法,其特征在于,
所述加密算法包括第一加密算法,所述初始加密信息包括第一初始加密信息,
所述根据所述对应关系,通过加密算法构造与初始加密信息的方法包括:
根据所述对应关系,通过所述第一加密算法,在所述对应关系的隐私数据以及随机数中分别插入对应的特征值,构造所述第一初始加密信息。
3.根据权利要求2所述的方法,其特征在于,
所述特征信息包括第一特征信息,所述第一特征信息用于指示所述第一初始加密信息中相同阶数的系数的平均值;
所述第三方根据所述初始加密信息,以及所述初始加密信息对应的特征信息确定查询加密信息的方法包括:
所述第三方根据所述第一初始加密信息、所述第一特征信息,通过所述第一加密算法确定查询加密信息。
4.根据权利要求2所述的方法,所述构造所述第一初始加密信息的方法包括按照如下公式(1)所示的方法构造所述第一初始加密信息:
(1)
其中,
表示第一中间参数,/>表示第二中间参数,/>表示参数的总个数。
5.根据权利要求1所述的方法,其特征在于,
所述加密算法包括第二加密算法,所述初始加密信息包括第二初始加密信息,
所述根据所述对应关系,通过加密算法构造与初始加密信息的方法包括:
根据所述对应关系,以及预先确定的加密函数与加密表格,通过所述第二加密算法,构造所述第二初始加密信息。
6.根据权利要求5所述的方法,其特征在于,
所述特征信息包括第二特征信息,所述第二特征信息用于指示每个参与方在所述第二初始加密信息中相同位置的值的平均值;
所述第三方根据所述初始加密信息,以及所述初始加密信息对应的特征信息确定查询加密信息的方法包括:
所述第三方将所述第二初始加密信息中与所述第二特征信息相同位置的值,通过所述第二特征信息的值进行替换,确定所述查询加密信息。
7.根据权利要求5所述的方法,其特征在于,所述构造所述第二初始加密信息的方法包括按照如下公式(2)所示的方法构造所述第二初始加密信息:
(2)
其中,表示第一中间参数,/>表示映射函数,k表示映射函数的个数,GBF(t)表示第二加密算法对应的数组t位置上的数。
8.一种多方安全计算隐私求交装置,其特征在于,所述装置应用于多个参与方和第三方,所述装置包括:
第一单元,所述第一单元用于多个参与方构造隐私数据以及随机数之间的对应关系;
第二单元,所述第二单元用于根据所述对应关系,通过加密算法构造初始加密信息;
第三单元,所述第三单元用于所述多个参与方将所述初始加密信息通过秘密分享的方式分享至第三方;
第四单元,所述第四单元用于所述第三方根据所述初始加密信息,以及所述初始加密信息对应的特征信息确定查询加密信息;
第五单元,所述第五单元用于所述多个参与方根据所述查询加密信息、所述隐私数据以及所述随机数确定隐私求交信息;
第六单元,所述第六单元用于查询方生成随机种子和多个初始随机数,并将所述随机种子与所述多个初始随机数分享至所述参与方,其中,所述初始随机数的数量与所述参与方的数量相对应,所述查询方为所述参与方中任意一个;所述参与方根据所述随机种子、所述隐私数据以及预设的随机函数生成第一随机值;根据所述初始随机数,盲化所述第一随机值,生成所述随机数。
9.一种电子设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为调用所述存储器存储的指令,以执行权利要求1至7中任意一项所述的方法。
CN202210287751.0A 2022-03-22 2022-03-22 多方安全计算隐私求交方法、装置、设备及存储介质 Active CN114553593B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210287751.0A CN114553593B (zh) 2022-03-22 2022-03-22 多方安全计算隐私求交方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210287751.0A CN114553593B (zh) 2022-03-22 2022-03-22 多方安全计算隐私求交方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN114553593A CN114553593A (zh) 2022-05-27
CN114553593B true CN114553593B (zh) 2024-05-28

Family

ID=81665141

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210287751.0A Active CN114553593B (zh) 2022-03-22 2022-03-22 多方安全计算隐私求交方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN114553593B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114692201B (zh) * 2022-03-31 2023-03-31 北京九章云极科技有限公司 一种多方安全计算方法及系统
CN114697030B (zh) * 2022-05-31 2022-09-20 蓝象智联(杭州)科技有限公司 多方安全计算参与方的数据验证方法
CN115017184B (zh) * 2022-08-10 2022-11-08 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 一种数据查询方法、装置、介质及设备
CN116112168B (zh) * 2023-04-10 2023-06-20 极术(杭州)科技有限公司 多方隐私求交中的数据处理方法及系统
CN117077156A (zh) * 2023-06-06 2023-11-17 北京火山引擎科技有限公司 数据处理方法和电子设备
CN117574412B (zh) * 2024-01-16 2024-04-02 国家计算机网络与信息安全管理中心天津分中心 多方隐私求交方法、装置和电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109255247A (zh) * 2018-08-14 2019-01-22 阿里巴巴集团控股有限公司 多方安全计算方法及装置、电子设备
CN112651042A (zh) * 2020-12-23 2021-04-13 上海同态信息科技有限责任公司 一种基于可信第三方隐私数据求交集方法
CN113079137A (zh) * 2021-03-22 2021-07-06 华控清交信息科技(北京)有限公司 多方隐私求交方法和隐私数据处理系统
CN113518092A (zh) * 2021-07-22 2021-10-19 西安电子科技大学 实现多方隐私的集合交集方法
CN113901425A (zh) * 2021-09-16 2022-01-07 医渡云(北京)技术有限公司 一种多方安全求交集的方法、装置、存储介质及设备
CN114520721A (zh) * 2022-03-22 2022-05-20 杭州博盾习言科技有限公司 多方安全计算隐私求交方法、装置、设备及存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3506547A1 (en) * 2017-12-28 2019-07-03 Flytxt B.V. Providing security against user collusion in data analytics using random group selection
US11190496B2 (en) * 2019-02-12 2021-11-30 Visa International Service Association Fast oblivious transfers

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109255247A (zh) * 2018-08-14 2019-01-22 阿里巴巴集团控股有限公司 多方安全计算方法及装置、电子设备
CN112651042A (zh) * 2020-12-23 2021-04-13 上海同态信息科技有限责任公司 一种基于可信第三方隐私数据求交集方法
CN113079137A (zh) * 2021-03-22 2021-07-06 华控清交信息科技(北京)有限公司 多方隐私求交方法和隐私数据处理系统
CN113518092A (zh) * 2021-07-22 2021-10-19 西安电子科技大学 实现多方隐私的集合交集方法
CN113901425A (zh) * 2021-09-16 2022-01-07 医渡云(北京)技术有限公司 一种多方安全求交集的方法、装置、存储介质及设备
CN114520721A (zh) * 2022-03-22 2022-05-20 杭州博盾习言科技有限公司 多方安全计算隐私求交方法、装置、设备及存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
《云环境下实用安全计算与隐私保护关键技术研究》;宋祥福;《信息科技》(第2021年第11期);全文 *
Wanshan Xu ; Jianbiao Zhang ; Yilin Yuan Faculty of Information Technology, Beijing University of Technology, Beijing, China *
Zheng Li.《Privacy-preserving Multi-cloud based Dynamic Symmetric Searchable Encryption》.《2021 2nd International Conference on Computer Communication and Network Security (CCNS)》.2021,全文. *

Also Published As

Publication number Publication date
CN114553593A (zh) 2022-05-27

Similar Documents

Publication Publication Date Title
CN114553593B (zh) 多方安全计算隐私求交方法、装置、设备及存储介质
US11082482B2 (en) Block chain encoding with fair delay for distributed network devices
Elkhiyaoui et al. CHECKER: On-site checking in RFID-based supply chains
CN114520721B (zh) 多方安全计算隐私求交方法、装置、设备及存储介质
US11374910B2 (en) Method and apparatus for effecting a data-based activity
CN112508722B (zh) 一种基于零知识证明的保单信息验证方法和装置
US20180337695A1 (en) Block Chain Decoding With Fair Delay For Distributed Network Devices
US8923519B2 (en) Method of efficient secure function evaluation using resettable tamper-resistant hardware tokens
US20220385642A1 (en) Method and apparatus for effecting a data-based activity
CN111784337B (zh) 权限验证方法及系统
CN111783108B (zh) 数据查询和计算方法及系统、及存储介质
CN116821961A (zh) 保护隐私数据的布尔算术分享转换方法和装置
CN111783109B (zh) 数据查询方法、系统及存储介质
CN116743376A (zh) 基于高效密文混淆技术的多方秘密分享数据隐私比较方法
CN114139197A (zh) 一种代理安全多方计算方法、系统、处理设备及存储介质
CN116170142B (zh) 分布式协同解密方法、设备和存储介质
CN115952529B (zh) 一种用户数据处理方法、计算设备及存储介质
CN116596658A (zh) 一种计算可控的多方安全信用评估方法及装置
Omote et al. An anonymous auction protocol with a single non-trusted center using binary trees
CN114726542B (zh) 一种基于隐私求交的数据传输方法及装置
CN110807211A (zh) 安全获取用户交集的方法、系统、可读介质及电子设备
CN112769539B (zh) 一种生成rsa密钥并协同rsa签名和解密的方法及系统
US20040003254A1 (en) Network system, server and information terminal for list matching
CN113645022A (zh) 一种确定隐私集合交集方法、装置、电子设备及存储介质
CN113240045A (zh) 一种数据降维方法、装置及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant