CN114584294A - 不经意分散排列方法及装置 - Google Patents
不经意分散排列方法及装置 Download PDFInfo
- Publication number
- CN114584294A CN114584294A CN202210189142.1A CN202210189142A CN114584294A CN 114584294 A CN114584294 A CN 114584294A CN 202210189142 A CN202210189142 A CN 202210189142A CN 114584294 A CN114584294 A CN 114584294A
- Authority
- CN
- China
- Prior art keywords
- fragment
- data
- permutation
- parties
- random numbers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 239000012634 fragment Substances 0.000 claims abstract description 312
- 239000013598 vector Substances 0.000 claims abstract description 94
- 238000004364 calculation method Methods 0.000 claims abstract description 15
- 238000012795 verification Methods 0.000 claims description 18
- 238000013507 mapping Methods 0.000 claims description 10
- 230000003190 augmentative effect Effects 0.000 claims description 6
- 238000010276 construction Methods 0.000 claims description 4
- 238000006073 displacement reaction Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 27
- 230000006870 function Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 238000004422 calculation algorithm Methods 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 6
- 238000013467 fragmentation Methods 0.000 description 5
- 238000006062 fragmentation reaction Methods 0.000 description 5
- 230000003416 augmentation Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000000007 visual effect Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000007405 data analysis Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 108010071644 fragmentin Proteins 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/50—Oblivious transfer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
本说明书实施例提供一种不经意分散排列方法,涉及多个数据方和多个计算方,该多个数据方各自持有多个业务对象的部分属性,形成多个数据表;该方法由任意的第一计算方执行,包括:从任意的第一数据方获取第一数据表的第一表分片;基于第一表分片,确定第一位置向量的第一位置分片,其中第一位置向量指示第一数据表中的t行数据在m行数据总表中的分散排列位置,数据总表对应基于多个数据表形成的数据连接表;将第一表分片从t维扩充为m维,得到第一扩充表分片;将第一位置分片从t维扩充为m维,得到第一扩充位置分片;基于第一扩充表分片和第一扩充位置分片,执行不经意置换协议,得到第一置换结果分片,作为针对第一数据表的第一排列结果分片。
Description
技术领域
本说明书一个或多个实施例涉及数据处理技术领域,尤其涉及一种不经意分散排列方法及装置。
背景技术
随着大数据时代的到来,多方持有相同业务对象的不同特征数据成为一种典型的数据分布情况。例如,商家、银行、支付平台各自通过提供用户服务,分别持有大批量相同用户的购物订单、信贷数据和支付数据。将各方持有的特征数据聚合到一起进行联合分析,从而得到更全面更准确的统计信息,是实现数据价值的有效挖掘,以及充分提高业务质量和用户满意度的重要途径。
然而,出于对数据隐私安全的考量,各个数据方往往不能将所持有的数据直接交由其他参与方进行联合分析。如何完成多方数据的联合分析,并确保各方无法获得除分析结果外的其他信息,成为关键问题。尽管适用于任意电路计算的通用安全多方计算(securemultiparty computation,简称MPC)技术提供了该问题的通用解法,但其通信和计算开销往往成为在实际业务中应用该计算的阻碍。针对特定计算任务或算子设计特定的MPC协议,是解决实际问题的主流思路。
在数据库查询等场景下,联合分析涉及的重要算子包括不经意分散排列(oblivious distribution)算子,用于将一张数据表(例如共10行数据)的各行分散排列到一张空的大表(例如共50行)中,同时要求参与计算的各方均无法获知原表各行在新表对应放置的位置。
因此,需要设计一种针对不经意分散排列算子的MPC协议,可以有效降低其通信和计算开销,从而降低联合数据分析的通信计算消耗。
发明内容
本说明书一个或多个实施例描述了一种不经意分散排列方法及装置,通过将不经意分散排列问题低开销地转换为不经意置换问题,然后利用后者的高效实现协议解决该问题,从而有效降低通信轮次和通信数据量。
根据第一方面,提供一种不经意分散排列方法,该方法涉及多个数据方和多个计算方,所述多个数据方各自持有多个业务对象的部分属性,形成多个数据表;所述方法应用于任意的第一计算方,包括:从所述多个数据方中任意的第一数据方获取第一表分片,其为所述第一数据方对应的第一数据表的多个秘密分享分片之一;基于所述第一表分片,确定第一位置分片,其为第一位置向量的多个秘密分享分片之一,所述第一位置向量指示所述第一数据表中的t行数据在m行数据总表中的分散排列位置,所述数据总表对应基于所述多个数据表形成的数据连接表;将所述第一表分片从t维扩充为m维,得到第一扩充表分片;将所述第一位置分片从t维扩充为m维,得到第一扩充位置分片;基于所述第一扩充表分片和第一扩充位置分片,执行不经意置换协议,得到第一置换结果分片,作为针对所述第一数据表的第一排列结果分片。
在一个实施例中,所述多个业务对象属于以下中的一类或多类:用户、商品、事件。
在一个实施例中,基于所述第一表分片,确定第一位置分片,包括:基于所述第一表分片,与其他计算方共同执行位置分片生成协议,得到所述第一位置分片。
在一个实施例中,将所述第一表分片从t维扩充为m维,得到第一扩充表分片,包括:基于所述第一表分片续接m-t行表数据的第一秘密分享分片,得到该第一扩充表分片。
在一个实施例中,所述第一扩充位置分片基于所述第一位置分片续接m-t个数值的第一秘密分享分片而得到,并且,所述m-t个数值中的各个数值与所述第一位置向量中的各个向量元素均不相同。
在一个实施例中,将所述第一位置分片从t维扩充为m维,得到第一扩充位置分片,包括:获取第一置换分片;所述第一置换分片由m个秘密分享分片组成,其中第i个秘密分享分片为m维随机置换向量中第i维向量元素的多个秘密分享分片之一;基于第一位置分片将所述第一置换分片转换为所述第一扩充位置分片。
在一个具体的实施例中,获取第一置换分片,包括:获取第一序列分片,其为m维序列向量的多个秘密分享分片之一,所述m维序列向量的第i维元素的取值为i;通过与其他计算方共同执行随机置换分片生成协议,得到第一随机置换分片,所述第一随机置换分片基于所述m维随机置换向量对应的多个叠加置换向量而生成;基于所述第一随机置换分片和第一序列分片执行乱序协议,得到所述第一置换分片。
在一个更具体的实施例中,上述获取第一序列分片,包括:在所述第一计算方为指定计算方的情况下,生成所述m维序列向量的多个秘密分享分片,并将其中之一作为所述第一序列分片;或,在所述第一计算方不是指定计算方的情况下,从该指定计算方接收所述第一序列分片。
另一方面,在一个具体的实施例中,基于第一位置分片将所述第一置换分片转换为所述第一扩充位置分片,包括:通过与其他计算方共同执行密钥分片生成协议,得到第一密钥分片,其为随机密钥的多个秘密分享分片之一;基于所述第一密钥分片和第一置换分片,确定m个第一伪随机数分片,用于恢复出m个随机数;基于所述第一密钥分片和第一位置分片,确定t个第一伪随机数分片,用于恢复出t个随机数;获取基于m个随机数和t个随机数的比对结果得到的m维构建置换向量;基于所述构建置换向量和第一置换分片执行乱序协议,得到所述第一扩充位置分片。
在一个更具体的实施例中,获取基于m个随机数和t个随机数的比对结果得到的m维构建置换向量,包括:在所述第一计算方为指定计算方的情况下,从其他计算方接收针对所述m个随机数的伪随机数分片,并结合所述m个第一伪随机数分片,恢复出所述m个随机数;以及,从其他计算方接收针对所述t个随机数的伪随机数分片,并结合所述t个第一伪随机数分片,恢复出所述t个随机数;通过比对所述m个随机数和t个随机数,确定所述构建置换向量;或,在所述第一计算方不是指定计算方的情况下,将所述m个第一伪随机数分片和t个第一伪随机数分片发送给所述指定计算方,并从所述指定计算方接收所述构建置换向量。
进一步,在一个示例中,通过比对所述m个随机数和t个随机数,确定所述构建置换向量,包括:针对所述t个随机数中任意的第i个随机数,确定所述m个随机数中与之相等的第j个随机数;建立t+1至m,与所述m个随机数中剩余随机数序号之间的映射关系,从而结合从i到j的映射关系,确定所述构建置换向量。
在一个实施例中,上述执行不经意置换协议,包括:对所述第一扩充位置分片进行校验;在所述第一扩充位置分片通过校验的情况下,执行所述不经意置换协议。
在一个具体的实施例中,对所述第一扩充位置分片进行校验,包括:与其他计算方执行随机数生成协议,生成t个校验随机数;基于所述t个校验随机数、第一扩充位置分片和第一位置分片,与其他计算方共同执行校验协议,得到校验结果。
在一个实施例中,在基于所述第一表分片,确定第一位置分片之前,所述方法还包括:获取根据客户端发起的查询请求而解析出的算子;其中,基于所述第一表分片,确定第一位置分片,包括:在所述算子中包括数据表连接算子的情况下,确定所述第一位置分片;其中,在得到所述第一排列结果分片之后,所述方法还包括:基于所述第一排列结果分片和针对其他数据表的其他排列结果分片,确定所述数据总表的第一总表分片;基于所述第一总表分片,确定第一查询结果分片;将所述第一查询结果分片发送给客户端,以使所述客户端基于所述第一查询结果分片和其他查询结果分片,恢复查询结果。
根据第二方面,提高一种不经意分散排列装置,所述不经意分散排列涉及多个数据方和多个计算方,所述多个数据方各自持有多个业务对象的部分属性,形成多个数据表;所述装置集成于任意的第一计算方,包括:表分片获取单元,配置为从所述多个数据方中任意的第一数据方获取第一表分片,其为所述第一数据方对应的第一数据表的多个秘密分享分片之一;位置分片确定单元,配置为基于所述第一表分片,确定第一位置分片,其为第一位置向量的多个秘密分享分片之一,所述第一位置向量指示所述第一数据表中的t行数据在m行数据总表中的分散排列位置,所述数据总表对应基于所述多个数据表形成的数据连接表;表分片扩充单元,配置为将所述第一表分片从t维扩充为m维,得到第一扩充表分片;位置分片扩充单元,配置为将所述第一位置分片从t维扩充为m维,得到第一扩充位置分片;不经意置换单元,配置为基于所述第一扩充表分片和第一扩充位置分片,执行不经意置换协议,得到第一置换结果分片,作为针对所述第一数据表的第一排列结果分片。
根据第三方面,提供了一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行第一方面的方法。
根据第四方面,提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,该处理器执行所述可执行代码时,实现第一方面的方法。
采用本说明书实施例披露的上述方法和装置,相较直接使用通用的安全多方计算协议来实现不经意分散排列算子需要O(m log m)的通信量以及O(log m)的通信轮数,本协议只需O(m)的通信量和O(1)的通信轮数,显著降低了通信开销。当应用Krastnikov等人的不经意连接算法来实现(3,2)-重复分享数据表的相等连接操作时,本协议可以直接替代其中实现不经意分散排列算子的部分,从而得到通信轮数更优的相等连接算子实现协议。此外,在安全性方面,本方案在多数诚实且半可信模型下可证明安全,即,可以抵抗控制一个计算方遵循协议描述的攻击者。若本方案所调用的实现各个算子的协议都具备多数诚实且恶意模型下的安全性,本方案在进一步增加校验算子后也具备该模型下的可证明安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1示出根据一个实施例的不经意分散排列的实施框架示意图;
图2示出根据一个实施例的不经意分散排列的方法流程示意图;
图3示出根据一个实施例的不经意分散排列的实施架构示意图;
图4示出根据一个实施例的不经意分散排列的装置结构示意图。
具体实施方式
下面结合附图,对本说明书提供的方案进行描述。
承前所述,MPC技术是在保护数据隐私安全的前提下完成联合分析的有效解法。MPC的一般执行过程包括以下三个步骤:1)各个数据方通过秘密分享(secret sharing)方案将自己的数据分享到所有的计算方,为直观描述,将所有数据方的全体数据记为x;2)各个计算方之间根据需要计算的函数f执行特定的协议,将原始数据x的秘密分享值(以下或称作分享值、秘密分享分片、分片等)转换为计算结果f(x)的秘密分享值;3)根据需要可以从秘密分享值中恢复出f(x),也可以在f(x)的秘密分享值基础上进行后续计算。
在数据方持有的数据为数据表(如数据库中的表或excel表格等)的情况下,上述函数f涉及的一个或多个算子中往往包括不经意分散排列算子。典型地,在处理用户针对全体数据x的查询请求的场景下,需要计算的函数f经常涉及对各个数据方持有的数据表的连接操作(JOIN),而不经意分散排列算子则是实现该连接操作的重要组件。
然而,目前已有的不经意分散排列算法需要较大的通信量和通信轮次开销。另外,发明人发现,目前已涌现出高效的不经意置换协议,其通信开销较小;简单来说,置换通常作用在数据序列上,作用效果是数据序列被按照该置换指示的位置映射关系重新排列,形成打乱后的数据序列,进一步,不经意置换是指参与置换计算的各方无法获知原序列中各元素在新序列中对应被置换的位置。
基于此,本申请发明人提出一种新的不经意分散排列方案,在此方案中,先将不经意分散排列问题转换为不经意置换问题,再通过执行高效的不经意置换协议,实现不经意分散,从而显著降低不经意分散排列的通信开销。
为便于直观理解,图1示出根据一个实施例的不经意分散排列的实施框架示意图。如图1所示,任意的计算方Ci从n个数据方对应接收n个数据表分片,再分别对其中的各个数据表分片[X]j_i(或简记作[X])进行不经意分散排列,数据表分片[X]包括其中各行数据分片[xp],图1示意p∈[1,6]。具体,不经意分散排列算子的输入还包括指示数据表分片[X]中各行数据分片[xp]的重排位置的位置向量分片[O],以及针对N个数据表的连接表预估的行数m(图1中以m=9为例进行示意),通过执行不经意分散排列算子Fod([X],m,[O]),可以得到连接表分片[X′]。在本说明书实施例中,先将数据表分片[X]和位置向量分片[O]各自扩充为m维,再基于扩充后的两个m维分片执行不经意置换算子得到连接表分片[X′]。如此,可以实现低通信开销的不经意分散排列。
下面,结合具体的实施例,描述上述方案的实施步骤。
图2示出根据一个实施例的不经意分散排列的方法流程示意图,所述方法涉及多个数据方和多个计算方,其中多个数据方各自持有多个业务对象的部分属性,形成对应的数据表,从而,多个数据方形成多个数据表。
需理解,任意的数据方或计算方均可以实现为具有存储、计算能力的装置、平台或设备集群等;并且,任意的一个数据方还可以同时作为多个计算方之一,示例性地,多个数据方为两个数据方,该两个数据方还作为两个计算方,提供安全计算服务的平台作为另一个计算方,此时,上述方法涉及两个数据方和三个计算方。
对于上述多个业务对象,其可以属于以下中的一类或多类:用户、商品、事件、终端设备等;其中事件可以是登录事件、访问事件、投诉事件等,终端设备可以是用户终端或物联网终端等。数据方持有的业务对象属性与其针对业务对象的数据采集渠道相适应。在一个示例中,上述多个数据方包括支付平台、电商平台和银行,上述多个业务对象为多个用户,此时,支付平台可以包括多个用户的注册信息和支付数据(如支付时刻、支付金额等),电商平台可以包括该多个用户的注册信息和购物记录(如商品名称),银行可以包括该多个用户的开户信息和信贷数据;进一步,这三方每方持有的属性数据形成一张数据表,共形成三张数据表。
图2中示出的方法可以应用于多个计算方中的任意一个计算方(以下简称第一计算方)。如图2所示,所述方法包括以下步骤:
步骤S210,从所述多个数据方中任意的第一数据方获取第一表分片,其为所述第一数据方对应的第一数据表的多个秘密分享分片之一;步骤S220,基于所述第一表分片,确定第一位置分片,其为第一位置向量的多个秘密分享分片之一;所述第一位置向量指示所述第一数据表中的t行数据在m行数据总表中的分散排列位置,所述数据总表对应基于所述多个数据表形成的数据连接表;步骤S230,将所述第一表分片从t维扩充为m维,得到第一扩充表分片;步骤S240,将所述第一位置分片从t维扩充为m维,得到第一扩充位置分片;步骤S250,基于所述第一扩充表分片和第一扩充位置分片,执行不经意置换协议,得到第一置换结果分片,作为针对所述第一数据表的第一排列结果分片。
针对以上步骤的展开介绍如下:
步骤S210,从多个数据方中任意的第一数据方获取第一表分片,该第一表分片是第一数据方对其第一数据表进行秘密分享处理而得到的多个表分片之一。
为方便理解,对秘密分享技术进行简单介绍。(n,k)-秘密分享方案包括如下两个算法:(1)分享算法SS,以明文消息x为输入,输出n个分享值[x]=([x]1,[x]2,…,[x]n);(2)恢复算法Rec,以k个分享值为输入,恢复消息x。(n,k)-秘密分享方案需要满足正确性和安全性。正确性是指任意t个分享值均可以恢复出消息x;安全性是指任意k-1个分享值都不会泄漏关于消息x的任何信息。
基于此,在本步骤中,第一数据表对应上述明文消息x,n对应多个计算方的总个数,分享值对应第一数据表的秘密分享分片。在一个典型示例中,第一表分片涉及的秘密分享方案是(3,2)-重复分享(replicated sharing)方案,其实现方式如下:(1)SS(x),随机生成(x1,x2,x3)使得x1+x2+x3=x,输出[x]1=(x1,x2),[x]2=(x2,x3)和[x]3=(x3,x1);(2)Rec([x]i,[x]j),输出x=x1+x2+x3。(3,2)-重复分享方案支持非常高效的乘法运算,被多种高效的安全三方计算协议采用。
另外为直观说明,将本步骤中获取的第一表分片记作[X],[X]=([x1],…,[xt]),其中每个xt表示第一数据表中的第i行,共t行。
如此,第一计算方可以从第一数据方获取到第一表分片[X]。接着,在步骤S220,基于第一表分片[X],确定第一位置分片[O]。
上述第一位置分片[O]为第一位置向量O的多个秘密分享分片之一,第一位置向量O指示第一数据表中的t行数据在m行数据总表中的分散排列位置,所述数据总表对应基于多个数据方的多个数据表形成的数据连接表。
为方便理解,先对数据表的相等连接(EQUAL JOIN)进行简要介绍。数据表的相等连接是联合数据分析的一个重要算子,根据指定的连接属性,相等连接算子将两张数据表该属性共有键所在行连接在一起形成一张新的表。具体的,假设两张表T1和T2均由多个形如(ji,di)的行组成,其中j为连接属性,d为(一个或多个)数据属性。那么T1和T2根据该连接属性进行相等连接得到的表为{(ji,di1,di2)|(ji,di1)∈T1,(ji,di2)∈T2}。对于两张表内各行j值均不相等的特殊情况,相等连接算子可以通过基于电路的隐私集合求交实现(circuit-based PSI)。但是,实际业务往往面临更一般的情况。例如,对于购买记录构成的数据表,同一用户身份非常有可能多次出现,此时circuit-based PSI不再适用。
不经意分散排列是实现相等连接的重要算子,本说明书实施例披露的方案同时适用于需要连接的表内各行j值均不相等和存在相等的情况,尤其适用于后者,也就是实际业务中面临的更一般的情况。
进一步,本步骤的实施可以包括:基于从多个数据方获取的包含所述第一表分片[X]在内的多个表分片,与其他的n-1个计算方共同执行位置分片生成协议,得到对应多个数据表的多个位置分片,其中包括第一位置分片[O]。
需说明,位置分片生成协议是指用于生成位置分片的MPC协议,MPC允许一个群组在不披露任一参与方私有输入的条件下实现联合计算,参与方约定一个待计算的函数,随后应用MPC协议,将每个人的秘密输入协议中,联合计算得到函数的输出,同时不泄漏私有输入。对于位置分片生成协议的构造,可以采用已有技术实现,不作赘述。
第一位置分片[O]=([o1],…,[o]t),其中任意两个oi和oj不相等,且任意oi为m个数值中的一个,并且,此m个数值对应数据总表中的m行位置,即oi∈{1,…,m};另一方面,m的取值可以由位置分片生成协议在执行过程中确定,例如,m的取值确定为上述多个表分片对应的多个分片维数的乘积。在另一个实施例中,m的取值可以由指定计算方(如第一计算方或其他某个计算方)输入位置分片生成协议。
具体,基于第一表分片[X]续接m-t行表数据的第一秘密分享分片,得到该第一扩充表分片。需理解,此第一秘密分享分片仅用于占位。在一个实施例中,第一实施例可以填充全零的秘密分享。在另一个实施例中,在第一计算方是指定计算方的情况下,其随机生成m-t行表数据后,对其进行秘密分享生成n个秘密分享分片,并将其中之一作为第一秘密分享分片,以及将其他n-1个对应发送给其他n-1个计算方;或者,在第一计算方不是指定计算方的情况下,其可以从指定计算方接收第一秘密分享分片。
需说明,对第一位置分片[O]进行扩充的难点在于:包括第一计算方在内的多个计算方并不知道向量O缺失了上述m个数值中的哪些元素。在一种方式中,可以利用相等比较的协议逐一判断,以实现位置分片的扩充。然而,这种做法会引入较大的通信开销。如果能由一方实现明文的对比则可以避免这一开销,但是直接将明文交由某一方,则会丧失安全性。
基于此,提出另一种实施方式,引入伪随机函数(Pseudorandom Function,简称PRF),首先分别将第一位置向量分片[O]和一个m阶置换π的第一置换向量分片[π]作为伪随机函数的输入,从而得到两个输出向量;然后,基于伪随机函数的特性,这两个输出向量可以明文交给某方进行相等性对比而不泄漏原始输入的信息;基于明文对比结果可以调整[π]得到使其与[O]相同的元素出现在相同的位置,从而实现对[O]的扩充。
简言之,先获取第一置换分片[π];再基于第一位置分片[O],将第一置换分片[π]转换为第一扩充位置分片需说明,阶为m的置换(permutation)是定义域和值域均为{1,…,m}的一一映射;置换π可以由m维数组(π(1),…,π(m))刻画,将该置换π作用到m维序列X=(x1,…,xm),得到新序列π·X=X′=(x1′,…,xm′),那么对于任意的i∈{1,…,m},都成立Xj′=Xπ(j)。基于此,将置换π=(π(1),…,π(m))视为向量,并且,将对其中每个分量π(i)进行秘密分享,例如,采用上述(3,2)-重复分享方案进行秘密分享,而得到的分享结果记为[π],可以理解,[π]=([π(1)],…,[π(m)])。
下面结合图3,对上述第一置换分片[π]的获取和扩充进行示例性介绍。图3示出根据一个实施例的不经意分散排列的实施架构示意图,为直观表示,其中以m=9,t=6的情况为例,并对位置向量O等赋予了具体的值。
对于第一置换分片[π]的获取,可以采用图3中示意出的步骤S31、S32和S33来实现。
首先,一方面,在步骤S31,获取第一序列分片[M],其为m维序列向量M=(1,...,m)的多个秘密分享分片之一。在一个实施例中,在第一计算方为指定计算方的情况下,生成m维序列向量的多个秘密分享分片,并将其中之一作为所述第一序列分片。在另一个具体的实施例中,在第一计算方不是指定计算方的情况下,从该指定计算方接收第一序列分片。示例性地,图3中示出获取到的第一序列分片[M]为([1],[2],...,[9])。
另一方面,在步骤S32,通过与其他n-1个计算方共同执行随机置换分片生成协议,得到第一随机置换分片<π>。其中随机置换分片生成协议(或称实现算子Frand的协议)是用于生成随机置换分片的MPC协议,本步骤中,第一计算方与其他计算方共同调用实现算子Frand的协议,得到随机置换π的秘密分享<π>。
需说明,商户随机置换π是在协议的执行过程中随机生成,各计算方均无从获知,并且,在一种协议执行方式中,在生成随机置换向量π后,确定其对应的多个叠加置换向量,从而根据多个叠加置换向量生成多个随机置换分片,对应输出给多个计算方,由此,第一计算方可以得到协议输出的某一分片<π>。
对于上述多个叠加置换向量和多个随机置换分片的生成,具体,可以从阶为m的全体置换中随机选取置换叠加运算后的运算结果等于随机置换π的多个置换,作为多个叠加置换向量,进而从该多个叠加置换向量中选取部分向量进行组合,得到随机置换分片。需说明的是,置换叠加运算的定义和性质包括:阶为m的全体置换构成非交换群,其存在二元运算◇,其中任意两个置换π和σ的运算结果π◇σ=(π(σ(1)),…,π(σ(m))),并且,任意的置换π都有逆置换π-1,使得π◇π-1=(1,…,m)。示例性地,假定计算方的个数为3,相应,在Frand协议执行中,可以随机选取三个置换π1、π2和π3,使得π1◇π2◇π3=π,进而得到3个随机置换分片(π1,π2),(π2,π3),(π3,π1),由此,第一计算方可以得到这3个分片之一。
在以上得到第一序列分片[M]和第一随机置换分片<π>后,执行步骤S33,基于第一随机置换分片<π>和第一序列分片[M]执行乱序协议,得到第一置换分片[π]。具体,可以将此乱序协议的实现算子表示为Fshuffle(<π>,[M]),其输出为[π·M]。需理解,因为π•M=π,所以[π•M]=[π]。
由上,通过采用图3中示意的步骤S31、S32和S33,可以得到第一置换分片[π]。进一步,可以基于第一位置分片[O],将该第一置换分片[π]转换为第一扩充位置分片具体,可以基于图3中示出的步骤S34至步骤S38实现。
先在步骤S34,第一计算方通过与其他n-1个计算方共同执行密钥分片生成协议,得到第一密钥分片[k],其为随机密钥的多个秘密分享分片之一。其中,密钥分片生成协议是生成随机密钥的分片的协议,各个协议参与方只能拿到密钥分片,但无从获知原始密钥。具体,第一计算方可以调用实现算子Fkeygen的协议,得到随机密钥k的秘密分享[k]。
接着,一方面,在步骤S35,基于第一密钥分片[k]和第一置换分片[π],确定m个第一伪随机数分片,用于恢复出m个随机数。伪随机数分片的生成算子可以记作FPRF([k],[X]),其输出为([PRF(k,x1)],…,[PRF(k,xm)]),相应,在本步骤中,调用实现算子FPRF的协议,以[k]和([π(1)],…,[π(m)])为输入,可以得到([PRF(k,π(1))],…,[PRF(k,π(m))]),作为m个第一伪随机数分片。在具体的实现中,PRF可以使用分组密码实现,比如LowMC。针对分组密码的实现方式,算子FPRF可以使用针对布尔电路的MPC协议实现,比如姚氏乱码电路协议或者GMW协议。
进一步,在一个实施例中,在第一计算方为指定计算方的情况下,从其他计算方接收针对上述m个随机数的伪随机数分片,并结合已确定的m个第一伪随机数分片,恢复出m个随机数,即(PRF(k,π(1)),…,PRF(k,π(m)))。在另一个实施例中,在第一计算方不是指定计算方的情况下,第一计算方将其m个第一伪随机数分片发送给指定计算方,以使指定计算方进行m个随机数的恢复。需理解,恢复出的随机数不会泄露原始数据的隐私信息。
另一方面,在步骤S36,基于第一密钥分片[k]和第一位置分片[O],确定t个第一伪随机数分片,用于恢复出t个随机数。具体,可以调用实现算子FPRF的协议,以[k]和([o1],…,[ot])为输入,可以得到([PRF(k,o1)],…,[PRF(k,[ot])]),作为t个第一伪随机数分片。
进一步,在一个实施例中,在第一计算方为指定计算方的情况下,从其他计算方接收针对上述t个随机数的伪随机数分片,并结合已确定的t个第一伪随机数分片,恢复出t个随机数,即(PRF(k,o1),…,PRF(k,[ot]))。在另一个实施例中,在第一计算方不是指定计算方的情况下,第一计算方将其m个第一伪随机数分片发送给指定计算方,以使指定计算方进行t个随机数的恢复。可以理解,恢复出的t个随机数是上述m个随机数的真子集。
之后,在步骤S37,获取基于m个随机数和t个随机数的比对结果得到的m维置换向量ρ。在一个实施例中,在第一计算方为指定计算方的情况下,可以基于其恢复出的m个随机数和t个随机数进行比对,构建出置换向量ρ,为区分描述,或将构建出的置换向量称为构建置换向量。具体,针对t个随机数中任意的第i个随机数,确定m个随机数中与之相等的第j个随机数;进一步,建立t+1至m,与该m个随机数中剩余随机数序号之间的映射关系,从而结合从i到j的映射关系,确定构建置换向量ρ。
换言之,第一计算方比对m个随机数形成的明文向量(PRF(k,π(1)),…,PRF(k,π(m)))和t个随机数形成的明文向量(PRF(k,o1),…,PRF(k,ot)),构造满足如下条件的置换ρ:
a)对于1≤i≤t,若PRF(k,oi)=PRF(k,π(j)),则ρ(i)=j;
b)对于t≤i≤m,随机排列剩余(m-l)个没有在a)中取得的j值。
如此,第一计算方构造出置换向量ρ。在另一个实施例中,第一计算方不是指定计算方,此时,第一计算方可以从该指定计算方接收构造好的置换向量ρ。
基于以上得到的第一置换分片[π]和置换向量ρ,执行步骤S38,基于构建置换向量ρ和第一置换分片[π]执行乱序协议,得到第一扩充位置分片具体,可以将此乱序协议的实现算子表示为Fshuffle2p(π,[X]),其输出为[π•X],相应,在本步骤中,将ρ作为对应π的输入,将第一置换分片[π]作为对应[X]的输入,可以得到置换分片置换分片即为位置分片[O]的扩充位置分片
如此,可以得到第一扩充位置分片其等价于基于第一位置分片[O]续接m-t个数值的第一秘密分享分片而得到,并且,所述m-t个数值中的各个数值与所述第一位置向量中的各个向量元素均不相同,对此,可以参见图3中示出的第一位置分片[O],以及在其后续接秘密分享分片分别为[1]、[5]和[3]而形成的第一扩充位置分片
之后,在步骤S250,基于所述第一扩充表分片和第一扩充位置分片执行不经意置换协议,得到第一置换结果分片[X′],作为针对所述第一数据表的第一排列结果分片。具体,可以将不经意置换协议对应实现的算子记作Finvapply([π],[X]),其输出为[π-1·X],在本步骤中,以和作为输入,输出即为不经意分散排列的结果分片[Y]。
根据另一方面的实施例,若上述所调用的实现各算子的协议具备多数诚实且恶意模型下的安全性,则上述协议可以通过在步骤S240之后增加一步校验,确保最终协议具备多数诚实且恶意模型的安全性。具体,对上述第一扩充位置分片进行校验,也就是校验分片是否为位置分片[O]的扩充分片;相应,步骤S250可以实施为:在第一扩充位置分片通过校验的情况下,执行上述不经意置换协议。
上述校验需要使用如下两个算子,并且,同样使用这两个算子多数诚实且恶意模型安全的实现协议。a)随机数生成算子Fcoin,得到一个随机数r。b)校验0算子Fcheckzero,输入秘密分享值[x],判断x是否为0;若为0,输出true,否则输出false。相应,所添加的校验步骤如下:首先,第一计算方与其他计算方执行随机数生成协议(对应算子Fcoin),生成t个校验随机数(r1,…,rt);然后,基于该t个校验随机数、第一扩充位置分片和第一位置分片[O],与其他计算方共同执行校验协议(对应算子Fcheckzero),得到校验结果。在一个具体的实施例中,第一计算方基于其持有的第一扩充位置分片和第一位置分片[O]的前t维,与其他方共同执行差值元素生成协议,得到其中i∈[1,t];然后,第一计算方基于的计算结果调用Fcheckzero,若输出为0,则判定通过校验,若输出不为0,则判定未通过校验。
如此,可以使得本说明书实施例披露的不经意分散排列方案具备多数诚实且恶意模型下的安全性,相较已有技术,安全性得到大幅提高。
根据又一方面的实施例,需理解,多个数据方可以将其表分片预先发送给多个计算方,之后,多个计算方再根据多个数据方发送的查询请求所对应的算子,基于表分片调用与该算子对应的协议进行计算,进而使得客户端从多个计算方获取多个查询结果分片后,恢复查询结果。由此,在一个实施例中,在上述步骤S220之前,所述方法还可以包括:获取根据客户端发起的查询请求而解析出的算子;相应,步骤S220可以包括:在解析出的算子中包括数据表连接算子的情况下,确定第一位置分片[O];进一步,在上述步骤S250之后,所述方法还可以包括:第一计算方基于基于第一排列结果分片[Y]和针对其他数据表的其他排列结果分片,确定数据总表的第一总表分片;再基于该第一总表分片,确定第一查询结果分片,进而将该第一查询结果分片发送给客户端,以使客户端基于第一查询结果分片和其他查询结果分片,恢复查询结果。在一个具体的实施例中,解析出的算子中还包括除数据表连接算子以外的其他算子,相应,可以基于第一总表分片,执行实现该其他算子的MPC协议,确定第一查询结果分片。
综上,采用本说明书实施例披露的不经意分散排列方法,相较直接使用通用的安全多方计算协议来实现该算子需要O(m log m)的通信量以及O(log m)的通信轮数,本方案披露的协议只需O(m)的通信量和O(1)的通信轮数,显著降低了通信开销。
当应用Krastnikov等人的不经意连接算法来实现(3,2)-重复分享数据表的相等连接操作时,本协议可以直接替代其中实现不经意分散排列算子的部分,从而得到通信轮数更优的相等连接算子实现协议。
在安全性方面,本方案在多数诚实且半可信模型下可证明安全,即,可以抵抗控制一个计算方遵循协议描述的攻击者。若本方案所调用的实现各个算子的协议都具备多数诚实且恶意模型下的安全性,本方案在进一步增加校验算子后也具备该模型下的可证明安全性。
图4示出根据一个实施例的不经意分散排列的装置结构示意图,所述不经意分散排列涉及多个数据方和多个计算方,所述多个数据方各自持有多个业务对象的部分属性,形成多个数据表;所述装置集成于任意的第一计算方。如图4所示,所述装置400包括:
表分片获取单元410,配置为从所述多个数据方中任意的第一数据方获取第一表分片,其为所述第一数据方对应的第一数据表的多个秘密分享分片之一。位置分片确定单元420,配置为基于所述第一表分片,确定第一位置分片,其为第一位置向量的多个秘密分享分片之一;所述第一位置向量指示所述第一数据表中的t行数据在m行数据总表中的分散排列位置,所述数据总表对应基于所述多个数据表形成的数据连接表。表分片扩充单元430,配置为将所述第一表分片从t维扩充为m维,得到第一扩充表分片。位置分片扩充单元440,配置为将所述第一位置分片从t维扩充为m维,得到第一扩充位置分片。不经意置换单元450,配置为基于所述第一扩充表分片和第一扩充位置分片,执行不经意置换协议,得到第一置换结果分片,作为针对所述第一数据表的第一排列结果分片。
在一个实施例中,所述多个业务对象属于以下中的一类或多类:用户、商品、事件。
在一个实施例中,位置分片确定单元420具体配置为:基于从所述多个数据方获取的包含所述第一表分片在内的多个表分片,与其他计算方共同执行位置分片生成协议,得到对应所述多个数据表的多个位置分片,其中包括所述第一位置分片。
在一个实施例中,表分片扩充单元430具体配置为:基于所述第一表分片续接m-t行表数据的第一秘密分享分片,得到该第一扩充表分片。
在一个实施例中,所述第一扩充位置分片基于所述第一位置分片续接m-t个数值的第一秘密分享分片而得到,并且,所述m-t个数值中的各个数值与所述第一位置向量中的各个向量元素均不相同。
在一个实施例中,位置分片扩充单元440包括:分片获取子单元,配置为获取第一置换分片;所述第一置换分片由m个秘密分享分片组成,其中第i个秘密分享分片为m维随机置换向量中第i维向量元素的多个秘密分享分片之一;分片扩充子单元,配置为基于第一位置分片将所述第一置换分片转换为所述第一扩充位置分片。
在一个具体的实施例中,分片获取子单元具体配置为:获取第一序列分片,其为m维序列向量的多个秘密分享分片之一,所述m维序列向量的第i维元素的取值为i;通过与其他计算方共同执行随机置换分片生成协议,得到第一随机置换分片,所述第一随机置换分片基于所述m维随机置换向量对应的多个叠加置换向量而生成;基于所述第一随机置换分片和第一序列分片执行乱序协议,得到所述第一置换分片。
在一个更具体的实施例中,分片获取子单元进一步配置为:在所述第一计算方为指定计算方的情况下,生成所述m维序列向量的多个秘密分享分片,并将其中之一作为所述第一序列分片;或者,在所述第一计算方不是指定计算方的情况下,从该指定计算方接收所述第一序列分片。
另一方面,在一个具体的实施例中,分片扩充子单元具体配置为:通过与其他计算方共同执行密钥分片生成协议,得到第一密钥分片,其为随机密钥的多个秘密分享分片之一;基于所述第一密钥分片和第一置换分片,确定m个第一伪随机数分片,用于恢复出m个随机数;基于所述第一密钥分片和第一位置分片,确定t个第一伪随机数分片,用于恢复出t个随机数;获取基于m个随机数和t个随机数的比对结果得到的m维构建置换向量;基于所述构建置换向量和第一置换分片执行乱序协议,得到所述第一扩充位置分片。
在一个更具体的实施例中,分片扩充子单元进一步配置为:在所述第一计算方为指定计算方的情况下,从其他计算方接收针对所述m个随机数的伪随机数分片,并结合所述m个第一伪随机数分片,恢复出所述m个随机数;以及,从其他计算方接收针对所述t个随机数的伪随机数分片,并结合所述t个第一伪随机数分片,恢复出所述t个随机数;通过比对所述m个随机数和t个随机数,确定所述构建置换向量;或,在所述第一计算方不是指定计算方的情况下,将所述m个第一伪随机数分片和t个第一伪随机数分片发送给所述指定计算方,并从所述指定计算方接收所述构建置换向量。
在一个示例中,分片扩充子单元更进一步配置为:针对所述t个随机数中任意的第i个随机数,确定所述m个随机数中与之相等的第j个随机数;建立t+1至m,与所述m个随机数中剩余随机数序号之间的映射关系,从而结合从i到j的映射关系,确定所述构建置换向量。
在一个实施例中,不经意置换单元450具体配置为:对所述第一扩充位置分片进行校验;在所述第一扩充位置分片通过校验的情况下,执行所述不经意置换协议。
在一个具体的实施例中,不经意置换单元450进一步配置为:与其他计算方执行随机数生成协议,生成t个校验随机数;基于所述t个校验随机数、第一扩充位置分片和第一位置分片,与其他计算方共同执行校验协议,得到校验结果。
在一个实施例中,所述装置400还包括算子获取单元,配置为获取根据客户端发起的查询请求而解析出的算子;位置分片确定单元420具体配置为:在所述算子中包括数据表连接算子的情况下,确定所述第一位置分片;进一步,所述装置400还包括处理单元,配置为:基于所述第一排列结果分片和针对其他数据表的其他排列结果分片,确定所述数据总表的第一总表分片;基于所述第一总表分片,确定第一查询结果分片;将所述第一查询结果分片发送给客户端,以使所述客户端基于所述第一查询结果分片和其他查询结果分片,恢复查询结果。
综上,采用本说明书实施例披露的不经意分散排列装置,相较直接使用通用的安全多方计算协议来实现该算子需要O(m log m)的通信量以及O(log m)的通信轮数,本方案披露的协议只需O(m)的通信量和O(1)的通信轮数,显著降低了通信开销。
当应用Krastnikov等人的不经意连接算法来实现(3,2)-重复分享数据表的相等连接操作时,本协议可以直接替代其中实现不经意分散排列算子的部分,从而得到通信轮数更优的相等连接算子实现协议。
在安全性方面,本方案在多数诚实且半可信模型下可证明安全,即,可以抵抗控制一个计算方遵循协议描述的攻击者。若本方案所调用的实现各个算子的协议都具备多数诚实且恶意模型下的安全性,本方案在进一步增加校验算子后也具备该模型下的可证明安全性。
根据另一方面的实施例,还提供一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行结合图2所描述的方法。
根据再一方面的实施例,还提供一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现结合图2所描述的方法。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。
Claims (15)
1.一种不经意分散排列方法,涉及多个数据方和多个计算方,所述多个数据方各自持有多个业务对象的部分属性,形成多个数据表;所述方法应用于任意的第一计算方,包括:
从所述多个数据方中任意的第一数据方获取第一表分片,其为所述第一数据方对应的第一数据表的多个秘密分享分片之一;
基于所述第一表分片,确定第一位置分片,其为第一位置向量的多个秘密分享分片之一;所述第一位置向量指示所述第一数据表中的t行数据在m行数据总表中的分散排列位置,所述数据总表对应基于所述多个数据表形成的数据连接表;
将所述第一表分片从t维扩充为m维,得到第一扩充表分片;
将所述第一位置分片从t维扩充为m维,得到第一扩充位置分片;
基于所述第一扩充表分片和第一扩充位置分片,执行不经意置换协议,得到第一置换结果分片,作为针对所述第一数据表的第一排列结果分片。
2.根据权利要求1所述的方法,其中,所述多个业务对象属于以下中的一类或多类:用户、商品、事件。
3.根据权利要求1所述的方法,其中,基于所述第一表分片,确定第一位置分片,包括:
基于所述第一表分片,与其他计算方共同执行位置分片生成协议,得到所述第一位置分片。
4.根据权利要求1所述的方法,其中,将所述第一表分片从t维扩充为m维,得到第一扩充表分片,包括:
基于所述第一表分片续接m-t行表数据的第一秘密分享分片,得到该第一扩充表分片。
5.根据权利要求1所述的方法,其中,所述第一扩充位置分片基于所述第一位置分片续接m-t个数值的第一秘密分享分片而得到,并且,所述m-t个数值中的各个数值与所述第一位置向量中的各个向量元素均不相同。
6.根据权利要求1或5所述的方法,其中,将所述第一位置分片从t维扩充为m维,得到第一扩充位置分片,包括:
获取第一置换分片;所述第一置换分片由m个秘密分享分片组成,其中第i个秘密分享分片为m维随机置换向量中第i维向量元素的多个秘密分享分片之一;
基于第一位置分片将所述第一置换分片转换为所述第一扩充位置分片。
7.根据权利要求6所述的方法,其中,获取第一置换分片,包括:
获取第一序列分片,其为m维序列向量的多个秘密分享分片之一,所述m维序列向量的第i维元素的取值为i;
通过与其他计算方共同执行随机置换分片生成协议,得到第一随机置换分片,所述第一随机置换分片基于所述m维随机置换向量对应的多个叠加置换向量而生成;
基于所述第一随机置换分片和第一序列分片执行乱序协议,得到所述第一置换分片。
8.根据权利要求7所述的方法,其中,获取第一序列分片,包括:
在所述第一计算方为指定计算方的情况下,生成所述m维序列向量的多个秘密分享分片,并将其中之一作为所述第一序列分片;或,
在所述第一计算方不是指定计算方的情况下,从该指定计算方接收所述第一序列分片。
9.根据权利要求6所述的方法,其中,基于第一位置分片将所述第一置换分片转换为所述第一扩充位置分片,包括:
通过与其他计算方共同执行密钥分片生成协议,得到第一密钥分片,其为随机密钥的多个秘密分享分片之一;
基于所述第一密钥分片和第一置换分片,确定m个第一伪随机数分片,用于恢复出m个随机数;
基于所述第一密钥分片和第一位置分片,确定t个第一伪随机数分片,用于恢复出t个随机数;
获取基于m个随机数和t个随机数的比对结果得到的m维构建置换向量;
基于所述构建置换向量和第一置换分片执行乱序协议,得到所述第一扩充位置分片。
10.根据权利要求9所述的方法,其中,获取基于m个随机数和t个随机数的比对结果得到的m维构建置换向量,包括:
在所述第一计算方为指定计算方的情况下,从其他计算方接收针对所述m个随机数的伪随机数分片,并结合所述m个第一伪随机数分片,恢复出所述m个随机数;以及,从其他计算方接收针对所述t个随机数的伪随机数分片,并结合所述t个第一伪随机数分片,恢复出所述t个随机数;通过比对所述m个随机数和t个随机数,确定所述构建置换向量;或,
在所述第一计算方不是指定计算方的情况下,将所述m个第一伪随机数分片和t个第一伪随机数分片发送给所述指定计算方,并从所述指定计算方接收所述构建置换向量。
11.根据权利要求10所述的方法,其中,通过比对所述m个随机数和t个随机数,确定所述构建置换向量,包括:
针对所述t个随机数中任意的第i个随机数,确定所述m个随机数中与之相等的第j个随机数;
建立t+1至m,与所述m个随机数中剩余随机数序号之间的映射关系,从而结合从i到j的映射关系,确定所述构建置换向量。
12.根据权利要求1所述的方法,其中,执行不经意置换协议,包括:
对所述第一扩充位置分片进行校验;
在所述第一扩充位置分片通过校验的情况下,执行所述不经意置换协议。
13.根据权利要求12所述的方法,其中,对所述第一扩充位置分片进行校验,包括:
与其他计算方执行随机数生成协议,生成t个校验随机数;
基于所述t个校验随机数、第一扩充位置分片和第一位置分片,与其他计算方共同执行校验协议,得到校验结果。
14.根据权利要求1所述的方法,其中,
在基于所述第一表分片,确定第一位置分片之前,所述方法还包括:获取根据客户端发起的查询请求而解析出的算子;
其中,基于所述第一表分片,确定第一位置分片,包括:在所述算子中包括数据表连接算子的情况下,确定所述第一位置分片;
其中,在得到所述第一排列结果分片之后,所述方法还包括:基于所述第一排列结果分片和针对其他数据表的其他排列结果分片,确定所述数据总表的第一总表分片;基于所述第一总表分片,确定第一查询结果分片;将所述第一查询结果分片发送给客户端,以使所述客户端基于所述第一查询结果分片和其他查询结果分片,恢复查询结果。
15.一种不经意分散排列装置,所述不经意分散排列涉及多个数据方和多个计算方,所述多个数据方各自持有多个业务对象的部分属性,形成多个数据表;所述装置集成于任意的第一计算方,包括:
表分片获取单元,配置为从所述多个数据方中任意的第一数据方获取第一表分片,其为所述第一数据方对应的第一数据表的多个秘密分享分片之一;
位置分片确定单元,配置为基于所述第一表分片,确定第一位置分片,其为第一位置向量的多个秘密分享分片之一;所述第一位置向量指示所述第一数据表中的t行数据在m行数据总表中的分散排列位置,所述数据总表对应基于所述多个数据表形成的数据连接表;
表分片扩充单元,配置为将所述第一表分片从t维扩充为m维,得到第一扩充表分片;
位置分片扩充单元,配置为将所述第一位置分片从t维扩充为m维,得到第一扩充位置分片;
不经意置换单元,配置为基于所述第一扩充表分片和第一扩充位置分片,执行不经意置换协议,得到第一置换结果分片,作为针对所述第一数据表的第一排列结果分片。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210189142.1A CN114584294B (zh) | 2022-02-28 | 2022-02-28 | 不经意分散排列方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210189142.1A CN114584294B (zh) | 2022-02-28 | 2022-02-28 | 不经意分散排列方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114584294A true CN114584294A (zh) | 2022-06-03 |
CN114584294B CN114584294B (zh) | 2024-04-16 |
Family
ID=81777137
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210189142.1A Active CN114584294B (zh) | 2022-02-28 | 2022-02-28 | 不经意分散排列方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114584294B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115396100A (zh) * | 2022-10-26 | 2022-11-25 | 华控清交信息科技(北京)有限公司 | 一种基于秘密分享的不经意随机打乱方法和系统 |
CN115941181A (zh) * | 2023-02-02 | 2023-04-07 | 华控清交信息科技(北京)有限公司 | 一种乱序秘密分享方法、系统和可读存储介质 |
CN115982785A (zh) * | 2023-03-17 | 2023-04-18 | 北京富算科技有限公司 | 多方安全的数据重排方法、装置、电子设备及存储介质 |
CN116363395A (zh) * | 2023-05-15 | 2023-06-30 | 北京金睛云华科技有限公司 | 基于秘密分享的可验证图片相似度识别方法和装置 |
CN116484432A (zh) * | 2023-06-21 | 2023-07-25 | 杭州金智塔科技有限公司 | 基于多方安全计算的纵向联合查询方法及装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018200046A1 (en) * | 2017-04-27 | 2018-11-01 | Google Llc | Efficient oblivious permutation |
JP6911158B2 (ja) * | 2017-12-12 | 2021-07-28 | グーグル エルエルシーGoogle LLC | 差分プライバシーを備える忘却型アクセス |
CN111931250B (zh) * | 2019-07-11 | 2024-03-22 | 华控清交信息科技(北京)有限公司 | 多方安全计算一体机 |
CN112800478B (zh) * | 2021-04-07 | 2021-07-06 | 支付宝(杭州)信息技术有限公司 | 保护隐私数据的共有数据确定方法、装置和系统 |
CN113098687B (zh) * | 2021-04-27 | 2022-04-12 | 支付宝(杭州)信息技术有限公司 | 生成安全计算协议的数据元组的方法及装置 |
-
2022
- 2022-02-28 CN CN202210189142.1A patent/CN114584294B/zh active Active
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115396100A (zh) * | 2022-10-26 | 2022-11-25 | 华控清交信息科技(北京)有限公司 | 一种基于秘密分享的不经意随机打乱方法和系统 |
CN115396100B (zh) * | 2022-10-26 | 2023-01-06 | 华控清交信息科技(北京)有限公司 | 一种基于秘密分享的不经意随机打乱方法和系统 |
CN115941181A (zh) * | 2023-02-02 | 2023-04-07 | 华控清交信息科技(北京)有限公司 | 一种乱序秘密分享方法、系统和可读存储介质 |
CN115982785A (zh) * | 2023-03-17 | 2023-04-18 | 北京富算科技有限公司 | 多方安全的数据重排方法、装置、电子设备及存储介质 |
CN115982785B (zh) * | 2023-03-17 | 2023-06-30 | 北京富算科技有限公司 | 多方安全的数据重排方法、装置、电子设备及存储介质 |
CN116363395A (zh) * | 2023-05-15 | 2023-06-30 | 北京金睛云华科技有限公司 | 基于秘密分享的可验证图片相似度识别方法和装置 |
CN116363395B (zh) * | 2023-05-15 | 2023-08-22 | 北京金睛云华科技有限公司 | 基于秘密分享的可验证图片相似度识别方法和装置 |
CN116484432A (zh) * | 2023-06-21 | 2023-07-25 | 杭州金智塔科技有限公司 | 基于多方安全计算的纵向联合查询方法及装置 |
CN116484432B (zh) * | 2023-06-21 | 2023-09-19 | 杭州金智塔科技有限公司 | 基于多方安全计算的纵向联合查询方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN114584294B (zh) | 2024-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114584294B (zh) | 不经意分散排列方法及装置 | |
Bonawitz et al. | Practical secure aggregation for privacy-preserving machine learning | |
Miao et al. | Secure multi-server-aided data deduplication in cloud computing | |
Galil et al. | Cryptographic computation: Secure fault-tolerant protocols and the public-key model | |
US8713329B2 (en) | Authenticated secret sharing | |
US8638926B2 (en) | Sharing a secret with modular inverses | |
CN110719159A (zh) | 抗恶意敌手的多方隐私集合交集方法 | |
US10630486B2 (en) | Multiparty computation for approving digital transaction by utilizing groups of key shares | |
US11488144B2 (en) | System and method of multi-round token distribution using a blockchain network | |
US10637670B2 (en) | Multiparty computation of a digital signature of a transaction with advanced approval system | |
CN114595835B (zh) | 基于联邦学习的模型训练方法及装置、设备、存储介质 | |
CN115396115B (zh) | 区块链数据隐私保护方法、装置、设备及可读存储介质 | |
US20220210140A1 (en) | Systems and methods for federated learning on blockchain | |
Ganesh et al. | Efficient adaptively secure zero-knowledge from garbled circuits | |
CN115051791A (zh) | 一种基于密钥协商的高效三方隐私集合求交方法及系统 | |
CN113591097A (zh) | 业务数据处理方法、装置、电子设备及存储介质 | |
Hermans et al. | Private yoking proofs: attacks, models and new provable constructions | |
Chain et al. | Enhancement authentication protocol using zero‐knowledge proofs and chaotic maps | |
CN114337994A (zh) | 数据处理方法、装置及系统 | |
CN115001719B (zh) | 隐私数据处理系统、方法、装置、计算机设备及存储介质 | |
Liu et al. | An Integratable Verifiable Secret Sharing Mechanism. | |
Goldwasser | New directions in cryptography: twenty some years later (or cryptograpy and complexity theory: a match made in heaven) | |
CN115361196A (zh) | 一种基于区块链网络的业务交互方法 | |
Steinwandt et al. | Attribute-based group key establishment | |
Zhao et al. | Privacy preserving search services against online attack |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |