CN114760367A - 一种加密协议转换方法、第一节点和第二节点 - Google Patents
一种加密协议转换方法、第一节点和第二节点 Download PDFInfo
- Publication number
- CN114760367A CN114760367A CN202210434101.4A CN202210434101A CN114760367A CN 114760367 A CN114760367 A CN 114760367A CN 202210434101 A CN202210434101 A CN 202210434101A CN 114760367 A CN114760367 A CN 114760367A
- Authority
- CN
- China
- Prior art keywords
- node
- data
- ciphertext
- privacy
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 77
- 238000006243 chemical reaction Methods 0.000 title claims abstract description 70
- 230000006870 function Effects 0.000 claims description 123
- 238000004364 calculation method Methods 0.000 claims description 29
- 238000013500 data storage Methods 0.000 claims description 13
- 239000000654 additive Substances 0.000 claims 2
- 230000000996 additive effect Effects 0.000 claims 2
- 230000008569 process Effects 0.000 description 19
- 230000004927 fusion Effects 0.000 description 14
- 238000004891 communication Methods 0.000 description 12
- 230000003993 interaction Effects 0.000 description 10
- 238000012545 processing Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 239000012634 fragment Substances 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000005236 sound signal Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Communication Control (AREA)
Abstract
本发明实施例提供了一种加密协议转换方法、第一节点和第二节点。其中的方法包括:获取待转换数据,所述待转换数据为使用同态加密函数对原始数据进行加密得到;生成第一随机数,使用所述同态加密函数对所述第一随机数进行加密得到第一密文;根据所述待转换数据和所述第一密文,利用秘密分享协议计算得到第二密文;将所述第二密文发送至第二节点,以使所述第二节点使用与所述同态加密函数相对应的同态解密函数对所述第二密文进行解密,得到第二随机数。本发明实施例可以在保护数据隐私安全的基础上,实现对数据的加密协议进行转换。
Description
技术领域
本发明涉及多方安全计算领域,尤其涉及一种加密协议转换方法、第一节点和第二节点。
背景技术
在涉及到多数据源的数据融合计算过程中,传统的数据计算方式存在数据隐私泄露的风险。多方安全计算(Secure Muti-Party Computation,多方安全计算)平台可以在加密数据上直接进行计算,虽然牺牲了一定的计算效率,但是可以在保证数据隐私安全的基础上实现数据共享。
然而,多方安全计算平台在数据加密过程中可以支持多种加密协议,比如同态加密协议、秘密分享协议等。如果在计算时同时使用了两种以上加密协议的数据源,此时需要在加密协议间进行转换。例如,需要将利用同态加密协议加密得到的数据先解密为明文再利用秘密分享协议进行加密,不但需要额外的加解密步骤,影响计算效率,而且在转换的过程中存在着数据隐私泄漏的风险。
发明内容
本发明实施例提供一种加密协议转换方法、第一节点和第二节点,可以在保护数据隐私安全的基础上,实现对数据的加密协议进行转换。
第一方面,本发明实施例公开了一种加密协议转换方法,应用于第一节点,所述方法包括:
获取待转换数据,所述待转换数据为使用同态加密函数对原始数据进行加密得到;
生成第一随机数,使用所述同态加密函数对所述第一随机数进行加密得到第一密文;
根据所述待转换数据和所述第一密文,利用秘密分享协议计算得到第二密文;
将所述第二密文发送至第二节点,以使所述第二节点使用与所述同态加密函数相对应的同态解密函数对所述第二密文进行解密,得到第二随机数。
第二方面,本发明实施例公开了一种加密协议转换方法,应用于第二节点,所述方法包括:
接收第一节点发送的第二密文,所述第二密文为所述第一节点根据待转换数据和第一密文计算得到,所述待转换数据为使用同态加密函数对原始数据进行加密得到,所述第一密文为所述第一节点使用所述同态加密函数对第一随机数进行加密得到;
使用与所述同态加密函数相对应的同态解密函数对所述第二密文进行解密,得到第二随机数。
第三方面,本发明实施例公开了一种第一节点,所述第一节点包括:
数据获取模块,用于获取待转换数据,所述待转换数据为使用同态加密函数对原始数据进行加密得到;
随机数生成模块,用于生成第一随机数,使用所述同态加密函数对所述第一随机数进行加密得到第一密文;
密文计算模块,用于根据所述待转换数据和所述第一密文,利用秘密分享协议计算得到第二密文;
第一数据发送模块,用于将所述第二密文发送至第二节点,以使所述第二节点使用与所述同态加密函数相对应的同态解密函数对所述第二密文进行解密,得到第二随机数。
第四方面,本发明实施例公开了一种第二节点,所述第二节点包括:
数据接收模块,用于接收第一节点发送的第二密文,所述第二密文为所述第一节点根据待转换数据和第一密文计算得到,所述待转换数据为使用同态加密函数对原始数据进行加密得到,所述第一密文为所述第一节点使用所述同态加密函数对第一随机数进行加密得到;
数据解密模块,用于使用与所述同态加密函数相对应的同态解密函数对所述第二密文进行解密,得到第二随机数。
第五方面,本发明实施例公开了一种用于加密协议转换的装置,包括有存储器,以及一个以上程序,其中一个以上程序存储于存储器中,且经配置以由一个以上处理器执行所述一个以上程序,所述一个以上程序包含用于执行如前述一个或多个所述的加密协议转换方法的指令。
第六方面,本发明实施例公开了一种机器可读存储介质,其上存储有指令,当所述指令由装置的一个或多个处理器执行时,使得装置执行如前述一个或多个所述的加密协议转换方法。
本发明实施例包括以下优点:
本发明实施例通过第一节点获取待转换数据,所述待转换数据为使用同态加密函数对原始数据进行加密得到;第一节点生成第一随机数,使用所述同态加密函数对所述第一随机数进行加密得到第一密文,并根据所述待转换数据和所述第一密文,利用秘密分享协议计算得到第二密文;第一节点将所述第二密文发送至第二节点,以使所述第二节点使用与所述同态加密函数相对应的同态解密函数对所述第二密文进行解密,得到第二随机数。由此通过第一节点和第二节点之间的交互可以实现将同态加密数据转换为秘密分享数据,并且在转换过程中始终保持加密状态,无需增加额外的加解密步骤,在保护数据隐私安全并且减少计算成本的基础上,实现对数据的加密协议进行转换。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明的一种加密协议转换方法实施例的步骤流程图;
图2是本发明的另一种加密协议转换方法实施例的步骤流程图;
图3是本发明的一种第一节点实施例的结构框图;
图4是本发明的一种第二节点实施例的结构框图;
图5是本发明的一种用于加密协议转换的装置800的框图;
图6是本发明的一些实施例中服务器的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中的术语“和/或”用于描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本发明实施例中术语“多个”是指两个或两个以上,其它量词与之类似。
参照图1,示出了本发明的一种加密协议转换方法实施例的步骤流程图,所述方法可应用于第一节点,所述方法可以包括如下步骤:
步骤101、获取待转换数据,所述待转换数据为使用同态加密函数对原始数据进行加密得到;
步骤102、生成第一随机数,使用所述同态加密函数对所述第一随机数进行加密得到第一密文;
步骤103、根据所述待转换数据和所述第一密文,利用秘密分享协议计算得到第二密文;
步骤104、将所述第二密文发送至第二节点,以使所述第二节点使用与所述同态加密函数相对应的同态解密函数对所述第二密文进行解密,得到第二随机数。
本发明提供的加密协议转换方法,可以将同态加密数据转换为秘密分享数据,也即,将同态加密协议下的加密数据转换为秘密分享协议下的加密数据,并且数据在转换过程中始终保持加密状态,可以在保护数据隐私安全的基础上,实现对数据的加密协议进行转换。
本发明提供的加密协议转换方法可用于对不同隐私计算平台之间的交互数据进行加密协议转换。所述隐私计算平台是一种保护数据隐私安全的计算平台,如所述隐私计算平台可以为多方安全计算平台。本发明实施例对所述隐私计算平台采用的加密协议不做限制,例如,所述隐私计算平台可以采用秘密分享、同态加密、不经意传输等加密协议。不同的隐私计算平台可以采用不同的加密协议。一个示例中,隐私计算平台A采用的是同态加密协议,隐私计算平台B采用的是秘密分享协议。由于二者采用不同的加密协议,在隐私计算平台B需要对隐私计算平台A发送的同态加密协议下的加密数据进行计算时,需要先将该加密数据转换为隐私计算平台B支持的秘密分享数据。通过本发明提供的加密协议转换方法,可以在保持该加密数据的加密状态的基础上,将该加密数据转换为秘密分享数据,以使隐私计算平台B可以直接使用转换后的秘密分享数据进行隐私计算,整个过程中不会泄露原始数据。通过本发明实施例可以在保证数据隐私安全的基础上,促进不同隐私计算平台之间的融合计算。
本发明提供的加密协议转换方法还可用于对隐私计算平台内部不同加密协议的数据进行加密协议转换。在一个隐私计算平台支持多种加密协议的情况下,比如同时支持同态加密协议和秘密分享协议,并且在计算时同时使用了两种加密协议的数据源,此时需要在两种加密协议间进行转换。一个示例中,假设该隐私计算平台获取分别来自数据方A、数据方B、数据方C的加密数据。其中,数据方A和数据方B的加密数据采用的是同态加密协议,而数据方C的加密数据采用的是秘密分享协议。由于不同加密协议的加密数据不能直接进行计算,因此,本发明实施例可以将数据方A和数据方B的同态加密协议下的加密数据转换为秘密分享协议下的秘密分享数据,这样,数据方A、数据方B、数据方C三方的加密数据都统一为秘密分享数据,该隐私计算平台可以对三方的加密数据进行融合计算。通过本发明实施例可以在保证数据隐私安全的基础上,促进多方数据之间的融合计算。
本发明提供的加密协议转换方法还可用于对数据存储平台中不同加密协议下的加密数据进行加密协议转换。如果一个数据存储平台支持储存多种数据加密协议加密的数据,并需要在两种加密协议间进行转换时,本发明实施例可以将数据存储平台中同态加密协议下的加密数据转换为秘密分享协议下的秘密分享数据,以向数据需求方提供统一加密协议下的加密数据。
需要说明的是,本发明的加密协议转换方法不限于上述列举的应用场景,还可以应用在其他需要将同态加密数据转换为秘密分享数据,并且不泄露原始数据的场景。
本发明实施例通过第一节点和第二节点可以实现将同态加密数据转换为秘密分享数据,并且数据在转换过程中始终保持加密状态。
所述第一节点和第二节点可以为任意的实体设备或者虚拟设备,如终端、服务器、虚拟机等。所述第一节点和第二节点具有密文计算的功能。
具体地,第一节点可以获取待转换数据,该待转换数据为同态加密数据,如该待转换数据为使用同态加密函数对原始数据进行加密得到。例如,假设同态加密函数为c,原始数据为x,则待转换数据为c(x)。第一节点在本地生成第一随机数,如记为r1。第一节点使用所述同态加密函数c对所述第一随机数r1进行加密得到第一密文,如记为c(r1)。第一节点根据所述待转换数据c(x)和所述第一密文c(r1),可以利用秘密分享协议计算得到第二密文,如记为cr2。示例性地,第一节点可以计算cr2=c(x)-c(r1)。第一节点将所述第二密文cr2发送至第二节点,以使所述第二节点使用与所述同态加密函数相对应的同态解密函数对所述第二密文进行解密,得到第二随机数,如记为r2。假设同态解密函数为d,则r2=d(cr2)。由于cr2=c(x)-c(r1),且c和d互为反函数。因此可以得到c(x)=c(r1)+c(r2),则x=r1+r2。由于r1和r2分别属于第一节点和第二节点,且r1为生成的随机数,因此,r1可以作为原始数据x的一个共享分片被第一节点持有,r2可以作为原始数据x的另一个共享分片被第二节点持有。只有同时获取到共享分片r1和r2才可以恢复得到原始数据x,也即,共享分片r1和r2为原始数据x在秘密分享协议下的加密数据。
由此,本发明实施例通过第一节点和第二节点将同态加密数据(如c(x))转换为秘密分享数据(如共享分片r1和r2),并且在转换过程中数据x始终保持加密状态,不会泄露原始数据。
在本发明的一种可选实施例中,所述同态加密函数可以为加同态加密协议的加密函数,所述同态解密函数可以为所述加同态加密协议的解密函数。
同态加密是指这样一种加密函数:对明文进行环上的加法和乘法运算再加密,与加密后对密文进行相应的运算,结果是等价的。具有同态性质的加密函数是指两个明文a、b满足d(c(a)⊙c(b))=a⊕b的加密函数。其中,c是加密函数,d是解密函数,⊙表示密文域上的加法运算或者乘法运算,⊕表示明文域上的加法运算或者乘法运算。当⊙表示加法运算时,称该加密为加同态加密;当⊙表示乘法运算时,称该加密为乘同态加密。
进一步地,本发明实施例中所述的秘密分享协议可以为(2,2)加法门限秘密分享协议,所述第一随机数和第二随机数可以为(2,2)加法门限秘密分享协议下的一组共享分片。
(t,n)门限秘密分享协议是指将秘密分成n个共享分片分给不同用户,当已知任意t个共享分片时易于计算出该秘密,当已知任意少于t个共享分片时无法求出该秘密。(2,2)加法门限秘密分享协议是一种特定的加法秘密分享协议,其原理是将一个数据x随机拆分为一组共享分片x1和x2,满足x=x1+x2。只有同时获取到共享分片x1和x2才可以恢复得到数据x。
本发明实施例通过第一节点和第二节点可以实现将加同态加密协议下的加密数据转换为(2,2)加法门限秘密分享协议下的秘密分享数据,如转换为一组共享分片x1和x2,并且在转换过程中数据始终保持加密状态,不会泄露原始数据。
在本发明的一种可选实施例中,所述同态加密函数为加同态加密协议的加密函数,所述秘密分享协议为(2,2)加法门限秘密分享协议,所述根据所述待转换数据和所述第一密文,利用秘密分享协议计算得到第二密文,可以包括:基于密文计算所述待转换数据与所述第一密文的差,得到第二密文。
在上述示例中,加密函数c可以为加同态加密的加密函数,解密函数d可以为该加同态加密的解密函数。根据加同态加密协议的定义,第一节点可以基于密文计算待转换数据与第一密文的差,得到第二密文。具体地,计算第二密文cr2=c(x)-c(r1),并将第二密文cr2发送给第二节点。第二节点使用解密函数d对接收到的第二密文cr2进行解密,可以得到r2=d(cr2)。因为加密函数c和解密函数d互为反函数,cr2=c(x)-c(r1)=c(r2),所以c(x)=c(r1)+c(r2)。因此,x=r1+r2。由于r1和r2分别属于第一节点和第二节点,且r1为生成的随机数,根据(2,2)加法门限秘密分享协议的定义,r1和r2为原始数据x的一组共享分片。
由此,本发明实施例通过第一节点和第二节点可以将加同态加密协议下的加密数据(如c(x))转换为(2,2)加法门限秘密分享协议下的秘密分享数据(如转换为x的一组共享分片r1和r2),并且数据在转换过程中始终保持加密状态。
在本发明的一种可选实施例中,所述第一节点和所述第二节点可以为隐私计算平台中的计算节点;或者,所述第一节点和所述第二节点可以为数据存储平台中的数据节点。
所述隐私计算平台是一种保护数据隐私安全的计算平台,如所述隐私计算平台可以是多方安全计算平台。隐私计算平台中的计算节点具有密文计算功能。隐私计算平台中的各计算节点可以协同执行安全计算任务,该安全计算任务可以为通过预设编程语言实现的计算机程序代码,隐私计算平台通过执行该计算机程序代码可以实现相应的计算功能。所述安全计算任务包括但不限于:基于密文实现数据的计算、清洗、分析、模型训练、存储、数据库查询等数据相关操作。
进一步地,所述第一节点和所述第二节点可以为同一个隐私计算平台中的计算节点,或者,所述第一节点和所述第二节点可以为不同隐私计算平台中的计算节点。
在本发明的一种可选实施例中,所述方法还可以包括:基于持有的所述第一随机数,与所述第二节点基于其持有的所述第二随机数执行符合秘密分享协议的隐私计算。
第一节点和第二节点将同态加密数据转换为秘密分享数据之后,第一节点和第二节点作为分别持有共享分片的计算节点,可以基于各自持有的共享分片按照秘密分享协议协同执行隐私计算,且不会泄露原始数据。
所述第一节点和所述第二节点还可以为数据存储平台中的数据节点,第一节点和第二节点将同态加密数据转换为秘密分享数据之后,可以作为数据节点向数据需求方提供其存储的加密数据,且不会泄露原始数据。
在具体实施中,所述第一节点和所述第二节点还可以作为中间转换节点,第一节点可以接收来自第一隐私计算平台的待转换数据(如同态加密数据),第一节点和第二节点通过交互将该待转换数据转换为秘密分享数据,第一节点和第二节点可以将各自持有的共享分片发送给第二隐私计算平台中两个不同的节点,以使第二隐私计算平台可以使用转换后得到的秘密分享数据进行隐私计算,且不会泄露原始数据。其中,第一隐私计算平台采用的是同态加密协议,第二隐私计算平台采用的是秘密分享协议。由此,本发明实施例可以实现对不同隐私计算平台的加密数据进行加密协议转换,可以促进不同隐私计算平台的融合计算,并且在转化过程中,不需要将加密数据转换为明文,可以始终保持数据的加密状态,不需要额外的加解密步骤,可以保证数据的隐私安全。
在本发明的一种可选实施例中,所述方法还可以包括:
将所述第一随机数发送至隐私路由服务端中的第一隐私路由节点,所述隐私路由服务端连接至少两个隐私计算平台,所述隐私路由服务端包括至少两个隐私路由节点。
所述隐私路由服务端作为联通枢纽可以实现不同隐私计算平台之间的密文数据转换和交互。由此,通过本发明实施例提供的加密协议转换方法,可以实现多方融合计算系统,所述多方融合计算系统中的各隐私计算平台可以利用各自数据源的隐私数据实现跨平台的融合计算,并且各隐私计算平台之间不会暴露各自的隐私数据。可以理解的是,隐私数据可以是任何不便于公开的数据,可以包括但不限于代表用户的个人信息的数据,或者商业秘密等。所述多方融合计算系统可以包括隐私路由服务端和至少两个隐私计算平台。所述至少两个隐私计算平台可以通过隐私路由服务端相连。
所述第一节点和所述第二节点可以为隐私计算平台中的计算节点,或者,所述第一节点和所述第二节点可以为隐私计算平台中部署的隐私路由客户端。
第一节点和第二节点所在的隐私计算平台称为第一隐私计算平台,与第一隐私计算平台需要进行密文数据交互的隐私计算平台称为第二隐私计算平台。第一隐私计算平台采用的加密协议为同态加密协议,第二隐私计算平台采用的加密协议本发明实施例不做限制。为便于描述,第一隐私计算平台采用的加密协议称为第一加密协议,第二隐私计算平台采用的加密协议称为第二加密协议,隐私路由服务端采用的加密协议为预设的通用加密协议。
第一隐私计算平台中的第一节点和第二节点与隐私路由服务端中的隐私路由节点进行交互,可以将第一隐私计算平台中的同态加密协议下的待转换数据转换为隐私路由服务端的通用加密协议下的中间密文数据。隐私路由服务端中的隐私路由节点与第二隐私计算平台中的节点进行交互,可以将通用加密协议下的中间密文数据转换为第二隐私计算平台的第二加密协议下的目标密文数据。
第一隐私计算平台支持的第一加密协议(同态加密协议)可以包括加同态加密协议、乘同态加密协议、全同态加密协议中的任意一种。所述隐私路由服务端支持的通用加密协议可以包括(2,2)加法门限秘密分享协议、(2,2)乘法门限秘密分享协议、(2,2)加乘门限秘密分享协议中的任意一种。
进一步地,所述通用加密协议可以根据所述第一加密协议和所述第二加密协议共同确定。选择通用加密协议时可以遵循以下原则:第一加密协议向所述通用加密协议转换以及所述通用加密协议向所述第二加密协议转换的过程均较为简便,以尽可能减少计算量并提高转换效率。示例性地,所述第一隐私计算平台支持的第一加密协议为(2,4)加法门限秘密分享协议,所述第二隐私计算平台支持的第二加密协议为乘同态加密协议,优选地,可以选择隐私路由服务端支持的通用加密协议为(2,2)乘法门限秘密分享协议。
每个隐私计算平台可以部署各自的隐私路由客户端,通过隐私路由客户端与隐私路由服务端进行交互,实现密文数据的加密协议转换。由此,每个隐私计算平台只需配置符合自身加密协议的隐私路由客户端,而不用改变隐私计算平台中计算节点原有的功能。
通过在各隐私计算平台中部署适配各隐私计算平台的隐私路由客户端(第一节点和第二节点),各隐私计算平台可以通过各自的隐私路由客户端与隐私路由服务端交互,即可实现各隐私计算平台之间的互联互通,从而实现多个隐私计算平台的融合计算。每个隐私计算平台只需根据自身的密文数据与通用加密协议下的密文数据之间如何转换,适配自身的隐私路由客户端,而不用关注自身的密文数据与其他隐私计算平台之间的加密协议如何进行转换,使得每个隐私计算平台自身的加密协议、技术架构、资源调度以及算法实现等均不受限制。一方面使得多方融合计算系统具有易实现性,另一方面使得多方融合计算系统具有可扩展性,当已接入该多方融合计算系统的某个隐私计算平台发生加密协议变更或扩展时,或者当有新的隐私计算平台接入该多方融合计算系统时,其它已接入的隐私计算平台均不需要做额外改动。
由于不同隐私计算平台的加密协议可能不同而且未来存在变化和扩展的可能,因此隐私路由客户端的功能可以由标准SDK(Software Development Kit,软件开发工具包)提供,每个隐私计算平台可以在标准SDK的基础上进行适配和完善,实现满足自身需求的隐私路由客户端。
综上,本发明实施例通过第一节点获取待转换数据,所述待转换数据为使用同态加密函数对原始数据进行加密得到;第一节点生成第一随机数,使用所述同态加密函数对所述第一随机数进行加密得到第一密文,并根据所述待转换数据和所述第一密文,利用秘密分享协议计算得到第二密文;第一节点将所述第二密文发送至第二节点,以使所述第二节点使用与所述同态加密函数相对应的同态解密函数对所述第二密文进行解密,得到第二随机数。由此通过第一节点和第二节点之间的交互可以实现将同态加密数据转换为秘密分享数据,并且在转换过程中始终保持加密状态,无需增加额外的加解密步骤,在保护数据隐私安全并且减少计算成本的基础上,实现对数据的加密协议进行转换。
参照图2,示出了本发明的另一种加密协议转换方法实施例的步骤流程图,所述方法可应用于第二节点,所述方法可以包括如下步骤:
步骤201、接收第一节点发送的第二密文,所述第二密文为所述第一节点根据待转换数据和第一密文计算得到,所述待转换数据为使用同态加密函数对原始数据进行加密得到,所述第一密文为所述第一节点使用所述同态加密函数对第一随机数进行加密得到;
步骤202、使用与所述同态加密函数相对应的同态解密函数对所述第二密文进行解密,得到第二随机数。
本发明提供的加密协议转换方法,可以将同态加密数据转换为秘密分享数据,并且数据在转换过程中始终保持加密状态,可以在保护数据隐私安全的基础上,实现对数据的加密协议进行转换。
本发明实施例通过第一节点和第二节点可以实现将同态加密数据转换为秘密分享数据,并且数据在转换过程中始终保持加密状态。所述第一节点和第二节点可以为任意的实体设备或者虚拟设备,如终端、服务器、虚拟机等。
第一节点和第二节点的交互过程在图1所示的实施例中已经详细描述,此处不再赘述。
可选地,所述方法还可以包括:基于持有的所述第二随机数,与所述第一节点基于其持有的所述第一随机数执行符合秘密分享协议的隐私计算。
可选地,所述同态加密函数可以为加同态加密协议的加密函数,所述同态解密函数可以为所述加同态加密协议的解密函数。
可选地,所述秘密分享协议可以为(2,2)加法门限秘密分享协议。
可选地,所述第一节点和所述第二节点为隐私计算平台中的计算节点;或者,所述第一节点和所述第二节点为数据存储平台中的数据节点。
可选地,所述方法还包括:将所述第二随机数发送至隐私路由服务端中的第二隐私路由节点,所述隐私路由服务端连接至少两个隐私计算平台,所述隐私路由服务端包括至少两个隐私路由节点。
综上,本发明实施例通过第二节点接收第一节点发送的第二密文,所述第二密文为所述第一节点根据待转换数据和第一密文计算得到,所述待转换数据为使用同态加密函数对原始数据进行加密得到,所述第一密文为所述第一节点使用所述同态加密函数对第一随机数进行加密得到;第二节点使用与所述同态加密函数相对应的同态解密函数对所述第二密文进行解密,得到第二随机数。由此通过第一节点和第二节点之间的交互可以实现将同态加密数据转换为秘密分享数据,并且在转换过程中始终保持加密状态,无需增加额外的加解密步骤,在保护数据隐私安全并且减少计算成本的基础上,实现对数据的加密协议进行转换。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图3,示出了本发明的一种第一节点实施例的结构框图,所述第一节点可以包括:
数据获取模块301,用于获取待转换数据,所述待转换数据为使用同态加密函数对原始数据进行加密得到;
随机数生成模块302,用于生成第一随机数,使用所述同态加密函数对所述第一随机数进行加密得到第一密文;
密文计算模块303,用于根据所述待转换数据和所述第一密文,利用秘密分享协议计算得到第二密文;
第一数据发送模块304,用于将所述第二密文发送至第二节点,以使所述第二节点使用与所述同态加密函数相对应的同态解密函数对所述第二密文进行解密,得到第二随机数。
可选地,所述第一节点还包括:
第一协同计算模块,用于基于持有的所述第一随机数,与所述第二节点基于其持有的所述第二随机数执行符合秘密分享协议的隐私计算。
可选地,所述同态加密函数为加同态加密协议的加密函数,所述同态解密函数为所述加同态加密协议的解密函数。
可选地,所述秘密分享协议为(2,2)加法门限秘密分享协议。
可选地,所述第一节点为隐私计算平台中的计算节点;或者,所述第一节点为数据存储平台中的数据节点。
可选地,所述第一数据发送模块,还用于将所述第一随机数发送至隐私路由服务端中的第一隐私路由节点,所述隐私路由服务端连接至少两个隐私计算平台,所述隐私路由服务端包括至少两个隐私路由节点。
参照图4,示出了本发明的一种第二节点实施例的结构框图,所述第二节点可以包括:
数据接收模块401,用于接收第一节点发送的第二密文,所述第二密文为所述第一节点根据待转换数据和第一密文计算得到,所述待转换数据为使用同态加密函数对原始数据进行加密得到,所述第一密文为所述第一节点使用所述同态加密函数对第一随机数进行加密得到;
数据解密模块402,用于使用与所述同态加密函数相对应的同态解密函数对所述第二密文进行解密,得到第二随机数。
可选地,所述第二节点还包括:
第二协同计算模块,用于基于持有的所述第二随机数,与所述第一节点基于其持有的所述第一随机数执行符合秘密分享协议的隐私计算。
可选地,所述同态加密函数为加同态加密协议的加密函数,所述同态解密函数为所述加同态加密协议的解密函数。
可选地,所述秘密分享协议为(2,2)加法门限秘密分享协议。
可选地,所述第二节点为隐私计算平台中的计算节点;或者,所述第二节点为数据存储平台中的数据节点。
可选地,所述第二节点还包括第二数据发送模块,用于将所述第二随机数发送至隐私路由服务端中的第二隐私路由节点,所述隐私路由服务端连接至少两个隐私计算平台,所述隐私路由服务端包括至少两个隐私路由节点。
本发明实施例通过第二节点接收第一节点发送的第二密文,所述第二密文为所述第一节点根据待转换数据和第一密文计算得到,所述待转换数据为使用同态加密函数对原始数据进行加密得到,所述第一密文为所述第一节点使用所述同态加密函数对第一随机数进行加密得到;第二节点使用与所述同态加密函数相对应的同态解密函数对所述第二密文进行解密,得到第二随机数。由此通过第一节点和第二节点之间的交互可以实现将同态加密数据转换为秘密分享数据,并且在转换过程中始终保持加密状态,无需增加额外的加解密步骤,在保护数据隐私安全并且减少计算成本的基础上,实现对数据的加密协议进行转换。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本发明实施例提供了一种用于加密协议转换的装置,包括有存储器,以及一个以上的程序,其中一个以上程序存储于存储器中,且经配置以由一个以上处理器执行所述一个以上程序包含用于执行如前述一个或多个所述的加密协议转换方法的指令。
图5是根据一示例性实施例示出的一种用于加密协议转换的装置800的框图。例如,装置800可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图5,装置800可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制装置800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理元件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在设备800的操作。这些数据的示例包括用于在装置800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件806为装置800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或多个电源,及其他与为装置800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述装置800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当设备800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当装置800处于操作模式,如呼叫模式、记录模式和语音信息处理模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为装置800提供各个方面的状态评估。例如,传感器组件814可以检测到设备800的打开/关闭状态,组件的相对定位,例如所述组件为装置800的显示器和小键盘,传感器组件814还可以搜索装置800或装置800一个组件的位置改变,用户与装置800接触的存在或不存在,装置800方位或加速/减速和装置800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于装置800和其他设备之间有线或无线方式的通信。装置800可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频信息处理(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由装置800的处理器820执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
图6是本发明的一些实施例中服务器的结构示意图。该服务器1900可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(central processingunits,CPU)1922(例如,一个或一个以上处理器)和存储器1932,一个或一个以上存储应用程序1942或数据1944的存储介质1930(例如一个或一个以上海量存储设备)。其中,存储器1932和存储介质1930可以是短暂存储或持久存储。存储在存储介质1930的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器1922可以设置为与存储介质1930通信,在服务器1900上执行存储介质1930中的一系列指令操作。
服务器1900还可以包括一个或一个以上电源1926,一个或一个以上有线或无线网络接口1950,一个或一个以上输入输出接口1958,一个或一个以上键盘1956,和/或,一个或一个以上操作系统1941,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由装置(服务器或者终端)的处理器执行时,使得装置能够执行前文图1或图2所对应实施例中加密协议转换方法的描述,因此,这里将不再进行赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。对于本申请所涉及的计算机程序产品或者计算机程序实施例中未披露的技术细节,请参照本申请方法实施例的描述。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本发明旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
以上对本发明所提供的一种加密协议转换方法、第一节点、第二节点和一种用于加密协议转换的装置,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (26)
1.一种加密协议转换方法,其特征在于,应用于第一节点,所述方法包括:
获取待转换数据,所述待转换数据为使用同态加密函数对原始数据进行加密得到;
生成第一随机数,使用所述同态加密函数对所述第一随机数进行加密得到第一密文;
根据所述待转换数据和所述第一密文,利用秘密分享协议计算得到第二密文;
将所述第二密文发送至第二节点,以使所述第二节点使用与所述同态加密函数相对应的同态解密函数对所述第二密文进行解密,得到第二随机数。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
基于持有的所述第一随机数,与所述第二节点基于其持有的所述第二随机数执行符合秘密分享协议的隐私计算。
3.根据权利要求1所述的方法,其特征在于,所述同态加密函数为加同态加密协议的加密函数,所述同态解密函数为所述加同态加密协议的解密函数。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
将所述第一随机数发送至隐私路由服务端中的第一隐私路由节点,所述隐私路由服务端连接至少两个隐私计算平台,所述隐私路由服务端包括至少两个隐私路由节点。
5.根据权利要求1至4任一所述的方法,其特征在于,所述秘密分享协议为(2,2)加法门限秘密分享协议。
6.根据权利要求1至4任一所述的方法,其特征在于,所述第一节点和所述第二节点为隐私计算平台中的计算节点;或者,所述第一节点和所述第二节点为数据存储平台中的数据节点。
7.一种加密协议转换方法,其特征在于,应用于第二节点,所述方法包括:
接收第一节点发送的第二密文,所述第二密文为所述第一节点根据待转换数据和第一密文计算得到,所述待转换数据为使用同态加密函数对原始数据进行加密得到,所述第一密文为所述第一节点使用所述同态加密函数对第一随机数进行加密得到;
使用与所述同态加密函数相对应的同态解密函数对所述第二密文进行解密,得到第二随机数。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
基于持有的所述第二随机数,与所述第一节点基于其持有的所述第一随机数执行符合秘密分享协议的隐私计算。
9.根据权利要求7所述的方法,其特征在于,所述同态加密函数为加同态加密协议的加密函数,所述同态解密函数为所述加同态加密协议的解密函数。
10.根据权利要求7所述的方法,其特征在于,所述方法还包括:
将所述第二随机数发送至隐私路由服务端中的第二隐私路由节点,所述隐私路由服务端连接至少两个隐私计算平台,所述隐私路由服务端包括至少两个隐私路由节点。
11.根据权利要求7至10任一所述的方法,其特征在于,所述秘密分享协议为(2,2)加法门限秘密分享协议。
12.根据权利要求7或10任一所述的方法,其特征在于,所述第一节点和所述第二节点为隐私计算平台中的计算节点;或者,所述第一节点和所述第二节点为数据存储平台中的数据节点。
13.一种第一节点,其特征在于,所述第一节点包括:
数据获取模块,用于获取待转换数据,所述待转换数据为使用同态加密函数对原始数据进行加密得到;
随机数生成模块,用于生成第一随机数,使用所述同态加密函数对所述第一随机数进行加密得到第一密文;
密文计算模块,用于根据所述待转换数据和所述第一密文,利用秘密分享协议计算得到第二密文;
第一数据发送模块,用于将所述第二密文发送至第二节点,以使所述第二节点使用与所述同态加密函数相对应的同态解密函数对所述第二密文进行解密,得到第二随机数。
14.根据权利要求13所述的第一节点,其特征在于,所述第一节点还包括:
第一协同计算模块,用于基于持有的所述第一随机数,与所述第二节点基于其持有的所述第二随机数执行符合秘密分享协议的隐私计算。
15.根据权利要求13所述的第一节点,其特征在于,所述同态加密函数为加同态加密协议的加密函数,所述同态解密函数为所述加同态加密协议的解密函数。
16.根据权利要求13所述的第一节点,其特征在于,所述第一数据发送模块,还用于将所述第一随机数发送至隐私路由服务端中的第一隐私路由节点,所述隐私路由服务端连接至少两个隐私计算平台,所述隐私路由服务端包括至少两个隐私路由节点。
17.根据权利要求13至16任一所述的第一节点,其特征在于,所述秘密分享协议为(2,2)加法门限秘密分享协议。
18.根据权利要求13至16任一所述的第一节点,其特征在于,所述第一节点为隐私计算平台中的计算节点;或者,所述第一节点为数据存储平台中的数据节点。
19.一种第二节点,其特征在于,所述第二节点包括:
数据接收模块,用于接收第一节点发送的第二密文,所述第二密文为所述第一节点根据待转换数据和第一密文计算得到,所述待转换数据为使用同态加密函数对原始数据进行加密得到,所述第一密文为所述第一节点使用所述同态加密函数对第一随机数进行加密得到;
数据解密模块,用于使用与所述同态加密函数相对应的同态解密函数对所述第二密文进行解密,得到第二随机数。
20.根据权利要求19所述的第二节点,其特征在于,所述第二节点还包括:
第二协同计算模块,用于基于持有的所述第二随机数,与所述第一节点基于其持有的所述第一随机数执行符合秘密分享协议的隐私计算。
21.根据权利要求19所述的第二节点,其特征在于,所述同态加密函数为加同态加密协议的加密函数,所述同态解密函数为所述加同态加密协议的解密函数。
22.根据权利要求19所述的第二节点,其特征在于,所述第二节点还包括第二数据发送模块,用于将所述第二随机数发送至隐私路由服务端中的第二隐私路由节点,所述隐私路由服务端连接至少两个隐私计算平台,所述隐私路由服务端包括至少两个隐私路由节点。
23.根据权利要求19至22任一所述的第二节点,其特征在于,所述秘密分享协议为(2,2)加法门限秘密分享协议。
24.根据权利要求19或22任一所述的第二节点,其特征在于,所述第二节点为隐私计算平台中的计算节点;或者,所述第二节点为数据存储平台中的数据节点。
25.一种用于加密协议转换的装置,其特征在于,包括有存储器,以及一个以上程序,其中一个以上程序存储于存储器中,且经配置以由一个以上处理器执行所述一个以上程序,所述一个以上程序包含用于进行如权利要求1至6或7至12中任一所述的加密协议转换方法的指令。
26.一种机器可读存储介质,其上存储有指令,当所述指令由装置的一个或多个处理器执行时,使得装置执行如权利要求1至6或7至12中任一所述的加密协议转换方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210434101.4A CN114760367B (zh) | 2022-04-24 | 2022-04-24 | 一种加密协议转换方法、第一节点和第二节点 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210434101.4A CN114760367B (zh) | 2022-04-24 | 2022-04-24 | 一种加密协议转换方法、第一节点和第二节点 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114760367A true CN114760367A (zh) | 2022-07-15 |
CN114760367B CN114760367B (zh) | 2024-05-31 |
Family
ID=82332884
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210434101.4A Active CN114760367B (zh) | 2022-04-24 | 2022-04-24 | 一种加密协议转换方法、第一节点和第二节点 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114760367B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190205568A1 (en) * | 2017-12-28 | 2019-07-04 | Flytxt B.V. | Providing security against user collusion in data analytics using random group selection |
KR102005946B1 (ko) * | 2018-11-13 | 2019-10-01 | 세종대학교산학협력단 | 동형암호를 이용한 익명 아이디 기반 서명 시스템 및 방법 |
CN112865953A (zh) * | 2021-02-01 | 2021-05-28 | 浙江大学 | 基于辅助服务器的安全多方计算方法、装置和系统 |
CN113037460A (zh) * | 2021-03-03 | 2021-06-25 | 北京工业大学 | 基于同态加密和秘密共享的联邦学习隐私保护方法 |
CN113254956A (zh) * | 2021-05-07 | 2021-08-13 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、装置和用于数据处理的装置 |
US20210297232A1 (en) * | 2020-03-23 | 2021-09-23 | Samsung Sds Co., Ltd. | Method and apparatus for performing operation using encrypted data |
US20210328762A1 (en) * | 2020-04-15 | 2021-10-21 | Sap Se | Verifiable secret shuffle protocol for encrypted data based on homomorphic encryption and secret sharing |
WO2021239008A1 (zh) * | 2020-05-27 | 2021-12-02 | 支付宝(杭州)信息技术有限公司 | 一种基于隐私保护的加密方法和系统 |
CN114329533A (zh) * | 2021-12-22 | 2022-04-12 | 深圳市洞见智慧科技有限公司 | 安全多方计算方法及相关设备 |
-
2022
- 2022-04-24 CN CN202210434101.4A patent/CN114760367B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190205568A1 (en) * | 2017-12-28 | 2019-07-04 | Flytxt B.V. | Providing security against user collusion in data analytics using random group selection |
KR102005946B1 (ko) * | 2018-11-13 | 2019-10-01 | 세종대학교산학협력단 | 동형암호를 이용한 익명 아이디 기반 서명 시스템 및 방법 |
US20210297232A1 (en) * | 2020-03-23 | 2021-09-23 | Samsung Sds Co., Ltd. | Method and apparatus for performing operation using encrypted data |
US20210328762A1 (en) * | 2020-04-15 | 2021-10-21 | Sap Se | Verifiable secret shuffle protocol for encrypted data based on homomorphic encryption and secret sharing |
WO2021239008A1 (zh) * | 2020-05-27 | 2021-12-02 | 支付宝(杭州)信息技术有限公司 | 一种基于隐私保护的加密方法和系统 |
CN112865953A (zh) * | 2021-02-01 | 2021-05-28 | 浙江大学 | 基于辅助服务器的安全多方计算方法、装置和系统 |
CN113037460A (zh) * | 2021-03-03 | 2021-06-25 | 北京工业大学 | 基于同态加密和秘密共享的联邦学习隐私保护方法 |
CN113254956A (zh) * | 2021-05-07 | 2021-08-13 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、装置和用于数据处理的装置 |
CN114329533A (zh) * | 2021-12-22 | 2022-04-12 | 深圳市洞见智慧科技有限公司 | 安全多方计算方法及相关设备 |
Non-Patent Citations (5)
Title |
---|
MASASHI YAMANE等: "Secure and Efficient Outsourcing of Matrix Multiplication based on Secret Sharing Scheme using only One Server", 2020 IEEE 17TH ANNUAL CONSUMER COMMUNICATIONS & NETWORKING CONFERENCE (CCNC) * |
ZHENHUA CHEN等: "A joint random secret sharing scheme with public verifiability", INTERNATIONAL JOURNAL OF NETWORK SECURITY * |
申立艳等: "隐私保护集合交集计算技术研究综述", 计算机研究与发展 * |
秦红等: "安全的常数轮多用户k-均值聚类计算协议", 计算机研究与发展 * |
骆迪: "工业无线网络安全数据融合方案研究", 硕士电子期刊 * |
Also Published As
Publication number | Publication date |
---|---|
CN114760367B (zh) | 2024-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114756886B (zh) | 一种匿踪查询方法、装置和用于匿踪查询的装置 | |
CN110619220B (zh) | 对神经网络模型加密的方法及装置、存储介质 | |
CN112688779B (zh) | 一种数据处理方法、装置和用于数据处理的装置 | |
CN114301594B (zh) | 一种不经意传输方法、多方安全计算平台和用于不经意传输的装置 | |
CN114884645B (zh) | 一种隐私计算方法、装置和可读存储介质 | |
CN109246110B (zh) | 数据共享方法、装置及计算机可读存储介质 | |
CN115396100B (zh) | 一种基于秘密分享的不经意随机打乱方法和系统 | |
CN112667674B (zh) | 一种数据处理方法、装置和用于数据处理的装置 | |
CN113014625A (zh) | 一种任务处理方法、装置和用于任务处理的装置 | |
CN116305206A (zh) | 一种安全多方计算方法、装置、电子设备及存储介质 | |
CN112464257B (zh) | 一种数据检测方法、装置和用于数据检测的装置 | |
CN114885038B (zh) | 一种加密协议转换方法、结果获取节点和隐私计算节点 | |
CN113254956A (zh) | 一种数据处理方法、装置和用于数据处理的装置 | |
CN114915455B (zh) | 一种密文数据传输方法、装置和用于密文数据传输的装置 | |
CN115941181B (zh) | 一种乱序秘密分享方法、系统和可读存储介质 | |
CN115617897B (zh) | 一种数据类型转换方法和多方安全计算系统 | |
CN114448631B (zh) | 一种多方安全计算方法、系统和用于多方安全计算的装置 | |
CN114760367B (zh) | 一种加密协议转换方法、第一节点和第二节点 | |
CN112685747B (zh) | 一种数据处理方法、装置和用于数据处理的装置 | |
CN112671530B (zh) | 一种数据处理方法、装置和用于数据处理的装置 | |
CN112583764B (zh) | 一种数据处理方法、装置和用于数据处理的装置 | |
CN112580064B (zh) | 一种数据处理方法、装置和用于数据处理的装置 | |
CN112468290A (zh) | 一种数据处理方法、装置和用于数据处理的装置 | |
CN114969164B (zh) | 一种数据查询方法、装置和可读存储介质 | |
CN114880691B (zh) | 一种字符编码解码方法、装置和用于字符编码解码的装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |