CN114885038A - 一种加密协议转换方法、结果获取节点和隐私计算节点 - Google Patents
一种加密协议转换方法、结果获取节点和隐私计算节点 Download PDFInfo
- Publication number
- CN114885038A CN114885038A CN202210434857.9A CN202210434857A CN114885038A CN 114885038 A CN114885038 A CN 114885038A CN 202210434857 A CN202210434857 A CN 202210434857A CN 114885038 A CN114885038 A CN 114885038A
- Authority
- CN
- China
- Prior art keywords
- protocol
- target
- secret sharing
- data
- homomorphic encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 70
- 238000006243 chemical reaction Methods 0.000 title claims abstract description 49
- 238000004364 calculation method Methods 0.000 title abstract description 25
- 230000006870 function Effects 0.000 claims abstract description 149
- 239000012634 fragment Substances 0.000 claims abstract description 114
- 238000013500 data storage Methods 0.000 claims description 16
- 238000013467 fragmentation Methods 0.000 claims 1
- 238000006062 fragmentation reaction Methods 0.000 claims 1
- 230000008569 process Effects 0.000 description 16
- 238000004891 communication Methods 0.000 description 11
- 238000012545 processing Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 230000003993 interaction Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000004927 fusion Effects 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000005236 sound signal Effects 0.000 description 4
- 230000001133 acceleration Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 229910052731 fluorine Inorganic materials 0.000 description 1
- 125000001153 fluoro group Chemical group F* 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Communication Control (AREA)
Abstract
本发明实施例提供了一种加密协议转换方法、结果获取节点和隐私计算节点。其中的方法包括:接收来自t个隐私计算节点发送的t个加密分片;t个隐私计算节点分别持有原始数据在预设秘密分享协议下的t个数据分片,t个加密分片为t个隐私计算节点分别使用目标同态加密协议的加密函数对自身持有的数据分片进行加密得到,目标同态加密协议根据预设秘密分享协议所确定;根据预设秘密分享协议的解密函数和目标同态加密协议的加密函数确定目标解密函数;使用目标解密函数对t个加密分片进行解密,得到所述原始数据在目标同态加密协议下的加密数据。本发明实施例可以在保护数据隐私安全的基础上,实现对数据的加密协议进行转换。
Description
技术领域
本发明涉及多方安全计算领域,尤其涉及一种加密协议转换方法、结果获取节点和隐私计算节点。
背景技术
在涉及到多数据源的数据融合计算过程中,传统的数据计算方式存在数据隐私泄露的风险。多方安全计算系统可以在加密数据上直接进行计算,虽然牺牲了一定的计算效率,但是可以在保证数据隐私安全的基础上实现数据共享。
然而,多方安全计算平台在数据加密过程中可以支持多种加密协议,比如同态加密协议、秘密分享协议等。如果在计算时同时使用了两种以上加密协议加密的数据源,此时需要在两种加密协议间进行转换。例如,需要将利用同态加密协议加密得到的数据先解密为明文再利用秘密分享协议进行加密,不但需要额外的加解密步骤,影响计算效率,而且在协议转换的过程中存在着数据隐私泄漏的风险。
发明内容
本发明实施例提供一种加密协议转换方法、结果获取节点和隐私计算节点,可以在保护数据隐私安全的基础上,实现对数据的加密协议进行转换。
第一方面,本发明实施例公开了一种加密协议转换方法,应用于结果获取节点,所述方法包括:
接收来自t个隐私计算节点发送的t个加密分片;其中,所述t个隐私计算节点分别持有原始数据在预设秘密分享协议下的t个数据分片,所述t个加密分片为所述t个隐私计算节点分别使用目标同态加密协议的加密函数对自身持有的数据分片进行加密得到,所述目标同态加密协议根据所述预设秘密分享协议所确定;
根据所述预设秘密分享协议的解密函数和所述目标同态加密协议的加密函数确定目标解密函数;
使用所述目标解密函数对所述t个加密分片进行解密,得到所述原始数据在所述目标同态加密协议下的加密数据。
第二方面,本发明实施例公开了一种加密协议转换方法,应用于隐私计算节点,t个隐私计算节点分别持有原始数据在预设秘密分享协议下的t个数据分片,所述方法包括:
所述t个隐私计算节点根据所述预设秘密分享协议确定目标同态加密协议;
所述t个隐私计算节点分别使用所述目标同态加密协议的加密函数对自身持有的数据分片进行加密,得到各自持有的加密分片;
所述t个隐私计算节点分别将自身持有的加密分片发送至结果获取节点,以使所述结果获取节点使用目标解密函数对t个加密分片进行解密,得到所述原始数据在目标同态加密协议下的加密数据;所述目标解密函数根据所述预设秘密分享协议的解密函数和所述目标同态加密协议的加密函数所确定。
第三方面,本发明实施例公开了一种结果获取节点,所述结果获取节点包括:
数据接收模块,用于接收来自t个隐私计算节点发送的t个加密分片;其中,所述t个隐私计算节点分别持有原始数据在预设秘密分享协议下的t个数据分片,所述t个加密分片为所述t个隐私计算节点分别使用目标同态加密协议的加密函数对自身持有的数据分片进行加密得到,所述目标同态加密协议根据所述预设秘密分享协议所确定;
目标函数确定模块,用于根据所述预设秘密分享协议的解密函数和所述目标同态加密协议的加密函数确定目标解密函数;
数据解密模块,用于使用所述目标解密函数对所述t个加密分片进行解密,得到所述原始数据在所述目标同态加密协议下的加密数据。
第四方法,本发明实施例公开了一种隐私计算节点,t个隐私计算节点分别持有原始数据在预设秘密分享协议下的t个数据分片,所述t个隐私计算节点中的每个隐私计算节点,包括:
第二目标协议确定模块,用于根据所述预设秘密分享协议确定目标同态加密协议;
数据加密模块,用于使用所述目标同态加密协议的加密函数对自身持有的数据分片进行加密,得到各自持有的加密分片;
数据发送模块,用于将自身持有的加密分片发送至结果获取节点,以使所述结果获取节点使用目标解密函数对t个加密分片进行解密,得到所述原始数据在目标同态加密协议下的加密数据;所述目标解密函数根据所述预设秘密分享协议的解密函数和所述目标同态加密协议的加密函数所确定。
第五方面,本发明实施例公开了一种用于加密协议转换的装置,包括有存储器,以及一个以上程序,其中一个以上程序存储于存储器中,且经配置以由一个以上处理器执行所述一个以上程序,所述一个以上程序包含用于进行如前述一个或多个所述的加密协议转换方法的指令。
第六方面,本发明实施例公开了一种机器可读存储介质,其上存储有指令,当所述指令由装置的一个或多个处理器执行时,使得装置执行如前述一个或多个所述的加密协议转换方法。
本发明实施例包括以下优点:
本发明实施例通过结果获取节点接收来自t个隐私计算节点发送的t个加密分片;其中,所述t个隐私计算节点分别持有原始数据在预设秘密分享协议下的t个数据分片,所述t个加密分片为所述t个隐私计算节点分别使用目标同态加密协议的加密函数对自身持有的数据分片进行加密得到,所述目标同态加密协议根据所述预设秘密分享协议所确定。所述结果获取节点根据所述预设秘密分享协议的解密函数和所述目标同态加密协议的加密函数确定目标解密函数,并且使用所述目标解密函数对所述t个加密分片进行解密,得到所述原始数据在所述目标同态加密协议下的加密数据。由此,通过结果获取节点和t个隐私计算节点之间的交互可以实现将预设秘密分享协议下的加密数据转换为目标同态加密协议下的加密数据,并且在转换过程中始终保持加密状态,无需增加额外的加解密步骤,在保护数据隐私安全并且减少计算成本的基础上,实现对数据的加密协议进行转换。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明的一种加密协议转换方法实施例的步骤流程图;
图2是本发明的另一种加密协议转换方法实施例的步骤流程图;
图3是本发明的一种结果获取节点实施例的结构框图;
图4是本发明的一种隐私计算节点实施例的结构框图;
图5是本发明的一种用于加密协议转换的装置800的框图;
图6是本发明的一些实施例中服务器的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中的术语“和/或”用于描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本发明实施例中术语“多个”是指两个或两个以上,其它量词与之类似。
参照图1,示出了本发明的一种加密协议转换方法实施例的步骤流程图,所述方法可应用于结果获取节点,所述方法可以包括如下步骤:
步骤101、接收来自t个隐私计算节点发送的t个加密分片;其中,所述t个隐私计算节点分别持有原始数据在预设秘密分享协议下的t个数据分片,所述t个加密分片为所述t个隐私计算节点分别使用目标同态加密协议的加密函数对自身持有的数据分片进行加密得到,所述目标同态加密协议根据所述预设秘密分享协议所确定;
步骤102、根据所述预设秘密分享协议的解密函数和所述目标同态加密协议的加密函数确定目标解密函数;
步骤103、使用所述目标解密函数对所述t个加密分片进行解密,得到所述原始数据在所述目标同态加密协议下的加密数据。
本发明提供的加密协议转换方法,可以将预设秘密分享协议下的加密数据转换为目标同态加密协议下的加密数据,并且数据在转换过程中始终保持加密状态,可以在保护数据隐私安全的基础上,实现对数据的加密协议进行转换。所述预设秘密分享协议包括但不限于如下任意一种:(t,n)加法门限秘密分享协议、(t,n)乘法门限秘密分享协议、(t,n)加乘门限秘密分享协议。所述目标同态加密协议包括但不限于如下任意一种:加同态加密协议、乘同态加密协议、全同态加密协议。其中,t和n为大于或等于2的整数,且n≥t。
在具体实施中,秘密分享协议的原理是将一个秘密分成若干份,每份称为一个数据分片,这些数据分片被分发给不同的用户,只有联合一定数量的用户,才能重构该秘密。(t,n)门限秘密分享协议是指将秘密分成n个数据分片分给不同用户,当已知任意t个数据分片时易于计算出该秘密,当已知任意少于t个数据分片时无法求出该秘密。进一步地,(t,n)门限秘密分享协议可以包括:(t,n)加法门限秘密分享协议、(t,n)乘法门限秘密分享协议、(t,n)加乘门限秘密分享协议。
同态加密协议,是指利用加密函数对明文进行环上的加法和乘法运算再加密,与加密后对密文进行相应的运算,结果是等价的。具有同态性质的加密函数是指两个明文a、b满足的加密函数。其中,c是加密函数,d是解密函数,⊙表示密文域上的加法运算或者乘法运算,表示明文域上的加法运算或者乘法运算。当⊙表示加法运算时,称为加同态加密协议;当⊙表示乘法运算时,称为乘同态加密协议;当⊙中既包含加法运算又包含乘法运算时,称为全同态加密协议。
本发明提供的加密协议转换方法,可以将(t,n)加法门限秘密分享协议下的加密数据转换为加同态加密协议下的加密数据,或者,可以将(t,n)乘法门限秘密分享协议下的加密数据转换为乘同态加密协议下的加密数据,或者,可以将(t,n)加乘门限秘密分享协议下的加密数据转换为全同态加密协议下的加密数据。
本发明提供的加密协议转换方法可用于对不同隐私计算平台之间的交互数据进行加密协议转换。所述隐私计算平台是一种保护数据隐私安全的计算平台,如所述隐私计算平台可以为多方安全计算平台。本发明实施例对所述隐私计算平台采用的加密协议不做限制,例如,所述隐私计算平台可以采用秘密分享或者同态加密等加密协议。不同的隐私计算平台可以采用不同的加密协议。一个示例中,隐私计算平台A采用的是秘密分享协议,隐私计算平台B采用的是同态加密协议。由于二者采用不同的加密协议,在隐私计算平台B需要对隐私计算平台A发送的加密数据进行计算时,需要先将该秘密分享协议下的加密数据转换为隐私计算平台B支持的同态加密协议下的加密数据。通过本发明提供的加密协议转换方法,可以在保持加密数据的加密状态的基础上,将秘密分享协议下的加密数据转换为同态加密协议下的加密数据,以使隐私计算平台B可以使用转换后的加密数据进行隐私计算,整个过程中不会泄露原始数据。通过本发明实施例可以在保证数据隐私安全的基础上,促进不同隐私计算平台之间的融合计算。
本发明提供的加密协议转换方法还可用于对隐私计算平台内部不同加密协议下的加密数据进行加密协议转换。在一个隐私计算平台支持多种加密协议的情况下,比如同时支持同态加密协议和秘密分享协议,并且在计算时同时使用了这两种加密协议的数据源,此时需要在这两种加密协议间进行转换。一个示例中,假设该隐私计算平台获取分别来自数据方A、数据方B、数据方C的加密数据。其中,数据方A和数据方B的加密数据采用的是秘密分享协议,而数据方C的加密数据采用的是同态加密协议。由于不同加密协议的加密数据不能直接进行计算,因此,本发明实施例可以将数据方A和数据方B的加密数据转换为同态加密协议下的加密数据,这样,数据方A、数据方B、数据方C三方的加密数据都统一为同态加密协议下的加密数据,该隐私计算平台可以对三方的加密数据进行融合计算。通过本发明实施例可以在保证数据隐私安全的基础上,促进多方数据之间的融合计算。
本发明提供的加密协议转换方法还可用于对数据存储平台中不同加密协议下的加密数据进行加密协议转换。如果一个数据存储平台支持储存多种加密协议下的加密数据,并需要在不同加密协议间进行转换时,本发明实施例可以将数据存储平台中秘密分享协议下的加密数据转换为同态加密协议下的加密数据,从而可以向数据需求方提供统一加密协议下的加密数据。
需要说明的是,本发明的加密协议转换方法的适用场景不限于上述列举的场景,还可以应用在其他需要将秘密分享协议下的加密数据转换为同态加密协议下的加密数据,并且不泄露原始数据的场景。
本发明实施例通过隐私计算节点与结果获取节点的交互,实现将秘密分享协议下的加密数据转换为同态加密协议下的加密数据,并且在转换过程中数据始终保持加密状态。
所述隐私计算节点和结果获取节点可以为任意的实体设备或者虚拟设备,如终端、服务器、虚拟机、分布式节点等。所述隐私计算节点和结果获取节点具有密文计算和存储功能。
具体地,对于原始数据x,t个隐私计算节点通过预设秘密分享协议对原始数据x进行加密计算,使得t个隐私计算节点分别持有原始数据x在预设秘密分享协议下的t个数据分片。所述t个数据分片如记为:x1,x2,…,xt。示例性地,第1个隐私计算节点持有数据分片x1,第2个隐私计算节点持有数据分片x2,以此类推,第t个隐私计算节点持有数据分片xt。所述预设秘密分享协议可以包括如下任意一种:(t,n)加法门限秘密分享协议、(t,n)乘法门限秘密分享协议、(t,n)加乘门限秘密分享协议。
所述t个隐私计算节点首先根据所述预设秘密分享协议确定目标同态加密协议。可选地,所述根据所述预设秘密分享协议确定目标同态加密协议,可以包括:若所述预设秘密分享协议为(t,n)加法门限秘密分享协议,则确定目标同态加密协议为加同态加密协议;或者,若所述预设秘密分享协议为(t,n)乘法门限秘密分享协议,则确定目标同态加密协议为乘同态加密协议;或者,若所述预设秘密分享协议为(t,n)加乘门限秘密分享协议,则确定目标同态加密协议为全同态加密协议。
然后,所述t个隐私计算节点分别使用所述目标同态加密协议的加密函数对自身持有的数据分片进行加密,得到各自持有的加密分片。例如,第1个隐私计算节点使用所述目标同态加密协议的加密函数对自身持有的数据分片x1进行加密,得到其持有的加密分片,如记为c(x1),c为所述目标同态加密协议的加密函数。第2个隐私计算节点使用所述目标同态加密协议的加密函数对自身持有的数据分片x2进行加密,得到其持有的加密分片,如记为c(x2)。以此类推,第t个隐私计算节点使用所述目标同态加密协议的加密函数对自身持有的数据分片xt进行加密,得到其持有的加密分片,如记为c(xt)。
所述t个隐私计算节点分别将自身持有的加密分片发送至结果获取节点。所述结果获取节点接收到c(x1)~c(xt)共t个加密分片。
接下来,所述结果获取节点根据所述预设秘密分享协议的解密函数和所述目标同态加密协议的加密函数确定目标解密函数。
假设将所述预设秘密分享协议的解密函数记为f,将所述目标同态加密协议的加密函数记为c,将目标解密函数记为g,则所述目标解密函数g应满足下式:g(c(x1),c(x2),…,c(xt))=c(f(x1,x2,…,xt)),其中,x1,x2,…,xt为原始数据x在预设秘密分享协议下的t个数据分片。
以f为一个(t,n)加法门限秘密共享协议的解密函数为例,f定义如下:
f=p0+p1x1+…+ptxt (1)
其中,x1~xt为原始数据x在(t,n)加法门限秘密共享协议下的t个数据分片。p0~pt为整数。
在预设秘密分享协议为(t,n)加法门限秘密共享协议时,可以确定目标同态加密协议为加同态加密协议。假设c为加同态协议的加密函数,则c满足:由于同态加密协议中明文域上的运算涵盖了秘密分享协议解密函数f中的运算,所以可以根据同态加密协议中密文域运算⊙来确定g,比如那么,g(c(x1),c(x2))=c(x1)⊙c(x2)⊙c(x2)。
因此,存在函数g,满足下式:
g(c(x1),c(x2),…,c(xt))=c(f(x1,x2,…,xt))=c(x) (2)
最后,结果获取节点使用所述目标解密函数对所述t个加密分片进行解密,可以得到所述原始数据在所述目标同态加密协议下的加密数据。在整个过程中,结果获取节点不用对原始数据进行解密,所有节点都无法得知原始数据,原始数据的隐私得到了保护。
一个示例中,假设预设秘密分享协议为(3,3)加法门限秘密分享协议。原始数据为99,3个隐私计算节点分别持有该原始数据99在(3,3)加法门限秘密分享协议下的3个数据分片:40、50、3。例如,第1个隐私计算节点得到数据分片40,第2个隐私计算节点得到数据分片50,第3个隐私计算节点得到数据分片3。假设该(3,3)加法门限秘密分享协议的解密函数为f(x1,x2,x3)=x1+x2+3x3。
3个隐私计算节点根据(3,3)加法门限秘密分享协议确定目标同态加密协议为加同态加密协议。假设该加同态加密协议的加密函数为c(x)=kx,其中k为该加同态加密协议使用的公钥,此时满足c(x1)⊙c(x2)=c(x1+x2)。
3个隐私计算节点分别使用该加同态加密协议(目标同态加密协议)的加密函数c对自身的数据分片进行加密,分别得到加密分片:c(40)=k40,c(50)=k50,c(3)=k3。例如,第1个隐私计算节点得到加密分片k40,第2个隐私计算节点得到加密分片k50,第3个隐私计算节点得到加密分片k3。3个隐私计算节点分别将自身的加密分片发送至结果获取节点。
结果获取节点根据所述预设秘密分享协议的解密函数f(x1,x2,x3)=x1+x2+3x3和所述目标同态加密协议的加密函数c(x)=kx确定目标解密函数。具体地,可以确定目标解密函数为g=(c(x1)*c(x2)*c(x3)3。
结果获取节点利用目标解密函数g=(c(x1)*c(x2)*c(x3)3对接收到的3个加密分片进行解密,得到结果k99,该结果即为原始数据99在该加同态加密协议(目标同态加密协议)下的加密数据c(99)。
需要说明的是,本发明实施例中主要以预设秘密分享协议为(t,n)加法门限秘密分享协议为例进行描述,详细说明了将(t,n)加法门限秘密分享协议下的加密数据转换为加同态加密协议下的加密数据的过程。在具体实施中,将(t,n)乘法门限秘密分享协议下的加密数据转换为乘同态加密协议下的加密数据的过程,以及将(t,n)加乘门限秘密分享协议下的加密数据转换为全同态加密协议下的加密数据的过程,与将(t,n)加法门限秘密分享协议下的加密数据转换为加同态加密协议下的加密数据的过程相类似,相互参照即可。
在本发明的一种可选实施例中,所述结果获取节点可以为隐私计算平台中的计算节点,所述隐私计算节点可以为隐私计算平台中的计算节点。
所述隐私计算平台是一种保护数据隐私安全的计算平台,如所述隐私计算平台可以是多方安全计算平台。隐私计算平台中的计算节点具有密文计算功能。隐私计算平台中的各计算节点可以协同执行安全计算任务,该安全计算任务可以为通过预设编程语言实现的计算机程序代码,隐私计算平台通过执行该计算机程序代码可以实现相应的计算功能。所述安全计算任务包括但不限于:基于密文实现数据的计算、清洗、分析、模型训练、存储、数据库查询等数据相关操作。
进一步地,所述结果获取节点和所述隐私计算节点可以为同一个隐私计算平台中的计算节点,或者,所述结果获取节点和所述隐私计算节点可以为不同隐私计算平台中的计算节点。
在本发明的一种可选实施例中,所述结果获取节点可以为数据存储平台中的数据节点,所述隐私计算节点可以为数据存储平台中的数据节点。
进一步地,所述结果获取节点和所述隐私计算节点可以为同一个数据存储平台的数据节点,或者,所述结果获取节点和所述隐私计算节点可以为不同数据存储平台中的数据节点。
所述结果获取节点和所述隐私计算节点还可以为数据存储平台中的数据节点,所述结果获取节点和所述隐私计算节点通过交互将预设秘密分享协议下的加密数据转换为目标同态加密协议下的加密数据之后,所述结果获取节点还可以作为数据节点向数据需求方提供其存储的加密数据,且不会泄露原始数据。
进一步地,所述结果获取节点还可以为所述t个隐私计算节点中指定的某个隐私计算节点。
进一步地,所述结果获取节点还可以作为中间转换节点,所述结果获取节点可以接收来自第一隐私计算平台的t个隐私计算节点发送的t个加密分片,所述t个加密分片为所述t个隐私计算节点分别使用目标同态加密协议的加密函数对自身持有的数据分片进行加密得到,所述目标同态加密协议根据所述预设秘密分享协议所确定。所述结果获取节点根据所述预设秘密分享协议的解密函数和所述目标同态加密协议的加密函数确定目标解密函数,并使用所述目标解密函数对所述t个加密分片进行解密,得到所述原始数据在所述目标同态加密协议下的加密数据。所述结果获取节点可以将所述原始数据在所述目标同态加密协议下的加密数据发送至第二隐私计算平台。所述第一隐私计算平台支持所述预设秘密分享协议,所述第二隐私计算平台支持所述目标同态加密协议。由此,本发明实施例可以将第一隐私计算平台支持的预设秘密分享协议下的加密数据转换为第二隐私计算平台支持的目标同态加密协议下的加密数据,从而可以实现第一隐私计算平台和第二隐私计算平台之间跨平台的融合计算;并且在加密协议转换过程中,不需要将加密数据转换为明文,可以始终保持数据的加密状态,不需要额外的加解密步骤,并且可以保证数据的隐私安全。
参照图2,示出了本发明的一种加密协议转换方法实施例的步骤流程图,应用于隐私计算节点,t个隐私计算节点分别持有原始数据在预设秘密分享协议下的t个数据分片,所述方法可以包括如下步骤:
步骤201、所述t个隐私计算节点根据所述预设秘密分享协议确定目标同态加密协议;
步骤202、所述t个隐私计算节点分别使用所述目标同态加密协议的加密函数对自身持有的数据分片进行加密,得到各自持有的加密分片;
步骤203、所述t个隐私计算节点分别将自身持有的加密分片发送至结果获取节点,以使所述结果获取节点使用目标解密函数对t个加密分片进行解密,得到所述原始数据在目标同态加密协议下的加密数据;所述目标解密函数根据所述预设秘密分享协议的解密函数和所述目标同态加密协议的加密函数所确定。
t个隐私计算节点的操作过程在图1所示的实施例中已经详细说明,此处不再进行赘述。
可选地,所述根据所述预设秘密分享协议确定目标同态加密协议,可以包括:
若所述预设秘密分享协议为(t,n)加法门限秘密分享协议,则确定目标同态加密协议为加同态加密协议;
若所述预设秘密分享协议为(t,n)乘法门限秘密分享协议,则确定目标同态加密协议为乘同态加密协议;
若所述预设秘密分享协议为(t,n)加乘门限秘密分享协议,则确定目标同态加密协议为全同态加密协议。
可选地,所述预设秘密分享协议的解密函数为f,所述目标同态加密协议的加密函数为c,目标解密函数为g,则所述目标解密函数g满足下式:g(c(x1),c(x2),…,c(xt))=c(f(x1,x2,…,xt)),其中,x1,x2,…,xt为原始数据x在预设秘密分享协议下的t个数据分片。
可选地,所述隐私计算节点为隐私计算平台中的计算节点;或者,所述隐私计算节点为数据存储平台中的数据节点。
综上,本发明实施例通过结果获取节点接收来自t个隐私计算节点发送的t个加密分片;其中,所述t个隐私计算节点分别持有原始数据在预设秘密分享协议下的t个数据分片,所述t个加密分片为所述t个隐私计算节点分别使用目标同态加密协议的加密函数对自身持有的数据分片进行加密得到,所述目标同态加密协议根据所述预设秘密分享协议所确定。所述结果获取节点根据所述预设秘密分享协议的解密函数和所述目标同态加密协议的加密函数确定目标解密函数,并且使用所述目标解密函数对所述t个加密分片进行解密,得到所述原始数据在所述目标同态加密协议下的加密数据。由此通过结果获取节点和t个隐私计算节点之间的交互可以实现将预设秘密分享协议下的加密数据转换为目标同态加密协议下的加密数据,并且在转换过程中始终保持加密状态,无需增加额外的加解密步骤,在保护数据隐私安全并且减少计算成本的基础上,实现对数据的加密协议进行转换。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图3,示出了本发明的一种结果获取节点实施例的结构框图,所述结果获取节点可以包括:
数据接收模块301,用于接收来自t个隐私计算节点发送的t个加密分片;其中,所述t个隐私计算节点分别持有原始数据在预设秘密分享协议下的t个数据分片,所述t个加密分片为所述t个隐私计算节点分别使用目标同态加密协议的加密函数对自身持有的数据分片进行加密得到,所述目标同态加密协议根据所述预设秘密分享协议所确定;
目标函数确定模块302,用于根据所述预设秘密分享协议的解密函数和所述目标同态加密协议的加密函数确定目标解密函数;
数据解密模块303,用于使用所述目标解密函数对所述t个加密分片进行解密,得到所述原始数据在所述目标同态加密协议下的加密数据。
可选地,所述结果获取节点还包括第一目标协议确定模块,用于:
若所述预设秘密分享协议为(t,n)加法门限秘密分享协议,则确定目标同态加密协议为加同态加密协议;
若所述预设秘密分享协议为(t,n)乘法门限秘密分享协议,则确定目标同态加密协议为乘同态加密协议;
若所述预设秘密分享协议为(t,n)加乘门限秘密分享协议,则确定目标同态加密协议为全同态加密协议。
可选地,所述预设秘密分享协议的解密函数为f,所述目标同态加密协议的加密函数为c,所述目标解密函数为g,则所述目标解密函数g满足下式:g(c(x1),c(x2),…,c(xt))=c(f(x1,x2,…,xt)),其中,x1,x2,…,xt为原始数据x在预设秘密分享协议下的t个数据分片。
可选地,所述结果获取节点为隐私计算平台中的计算节点;或者,所述结果获取节点为数据存储平台中的数据节点。
参照图4,示出了本发明的一种隐私计算节点实施例的结构框图,t个隐私计算节点分别持有原始数据在预设秘密分享协议下的t个数据分片,所述t个隐私计算节点中的每个隐私计算节点,可以包括:
第二目标协议确定模块401,用于根据所述预设秘密分享协议确定目标同态加密协议;
数据加密模块402,用于使用所述目标同态加密协议的加密函数对自身持有的数据分片进行加密,得到各自持有的加密分片;
数据发送模块403,用于将自身持有的加密分片发送至结果获取节点,以使所述结果获取节点使用目标解密函数对t个加密分片进行解密,得到所述原始数据在目标同态加密协议下的加密数据;所述目标解密函数根据所述预设秘密分享协议的解密函数和所述目标同态加密协议的加密函数所确定。
可选地,所述第二目标协议确定模块,具体用于:
若所述预设秘密分享协议为(t,n)加法门限秘密分享协议,则确定目标同态加密协议为加同态加密协议;
若所述预设秘密分享协议为(t,n)乘法门限秘密分享协议,则确定目标同态加密协议为乘同态加密协议;
若所述预设秘密分享协议为(t,n)加乘门限秘密分享协议,则确定目标同态加密协议为全同态加密协议。
可选地,所述预设秘密分享协议的解密函数为f,所述目标同态加密协议的加密函数为c,目标解密函数为g,则所述目标解密函数g满足下式:g(c(x1),c(x2),…,c(xt))=c(f(x1,x2,…,xt)),其中,x1,x2,…,xt为原始数据x在预设秘密分享协议下的t个数据分片。
可选地,所述隐私计算节点为隐私计算平台中的计算节点;或者,所述隐私计算节点为数据存储平台中的数据节点。
本发明实施例通过结果获取节点接收来自t个隐私计算节点发送的t个加密分片;其中,所述t个隐私计算节点分别持有原始数据在预设秘密分享协议下的t个数据分片,所述t个加密分片为所述t个隐私计算节点分别使用目标同态加密协议的加密函数对自身持有的数据分片进行加密得到,所述目标同态加密协议根据所述预设秘密分享协议所确定。所述结果获取节点根据所述预设秘密分享协议的解密函数和所述目标同态加密协议的加密函数确定目标解密函数,并且使用所述目标解密函数对所述t个加密分片进行解密,得到所述原始数据在所述目标同态加密协议下的加密数据。由此通过结果获取节点和t个隐私计算节点之间的交互可以实现将预设秘密分享协议下的加密数据转换为目标同态加密协议下的加密数据,并且在转换过程中始终保持加密状态,无需增加额外的加解密步骤,在保护数据隐私安全并且减少计算成本的基础上,实现对数据的加密协议进行转换。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本发明实施例提供了一种用于加密协议转换的装置,包括有存储器,以及一个以上的程序,其中一个以上程序存储于存储器中,且经配置以由一个以上处理器执行所述一个以上程序,所述一个以上程序包含用于进行如前述一个或多个所述的加密协议转换方法的指令。
图5是根据一示例性实施例示出的一种用于加密协议转换的装置800的框图。例如,装置800可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图5,装置800可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制装置800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理元件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在设备800的操作。这些数据的示例包括用于在装置800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件806为装置800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或多个电源,及其他与为装置800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述装置800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当设备800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当装置800处于操作模式,如呼叫模式、记录模式和语音信息处理模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为装置800提供各个方面的状态评估。例如,传感器组件814可以检测到设备800的打开/关闭状态,组件的相对定位,例如所述组件为装置800的显示器和小键盘,传感器组件814还可以搜索装置800或装置800一个组件的位置改变,用户与装置800接触的存在或不存在,装置800方位或加速/减速和装置800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于装置800和其他设备之间有线或无线方式的通信。装置800可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频信息处理(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由装置800的处理器820执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
图6是本发明的一些实施例中服务器的结构示意图。该服务器1900可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(central processingunits,CPU)1922(例如,一个或一个以上处理器)和存储器1932,一个或一个以上存储应用程序1942或数据1944的存储介质1930(例如一个或一个以上海量存储设备)。其中,存储器1932和存储介质1930可以是短暂存储或持久存储。存储在存储介质1930的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器1922可以设置为与存储介质1930通信,在服务器1900上执行存储介质1930中的一系列指令操作。
服务器1900还可以包括一个或一个以上电源1926,一个或一个以上有线或无线网络接口1950,一个或一个以上输入输出接口1958,一个或一个以上键盘1956,和/或,一个或一个以上操作系统1941,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由装置(服务器或者终端)的处理器执行时,使得装置能够执行前文图1或图2所对应实施例中加密协议转换方法的描述,因此,这里将不再进行赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。对于本申请所涉及的计算机程序产品或者计算机程序实施例中未披露的技术细节,请参照本申请方法实施例的描述。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本发明旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
以上对本发明所提供的一种加密协议转换方法、结果获取节点、隐私计算节点和一种用于加密协议转换的装置,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (18)
1.一种加密协议转换方法,其特征在于,应用于结果获取节点,所述方法包括:
接收来自t个隐私计算节点发送的t个加密分片;其中,所述t个隐私计算节点分别持有原始数据在预设秘密分享协议下的t个数据分片,所述t个加密分片为所述t个隐私计算节点分别使用目标同态加密协议的加密函数对自身持有的数据分片进行加密得到,所述目标同态加密协议根据所述预设秘密分享协议所确定;
根据所述预设秘密分享协议的解密函数和所述目标同态加密协议的加密函数确定目标解密函数;
使用所述目标解密函数对所述t个加密分片进行解密,得到所述原始数据在所述目标同态加密协议下的加密数据。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述预设秘密分享协议为(t,n)加法门限秘密分享协议,则确定目标同态加密协议为加同态加密协议;
若所述预设秘密分享协议为(t,n)乘法门限秘密分享协议,则确定目标同态加密协议为乘同态加密协议;
若所述预设秘密分享协议为(t,n)加乘门限秘密分享协议,则确定目标同态加密协议为全同态加密协议。
3.根据权利要求1所述的方法,其特征在于,所述预设秘密分享协议的解密函数为f,所述目标同态加密协议的加密函数为c,所述目标解密函数为g,则所述目标解密函数g满足下式:g(c(x1),c(x2),…,c(xt))=c(f(x1,x2,…,xt)),其中,x1,x2,…,xt为原始数据x在预设秘密分享协议下的t个数据分片。
4.根据权利要求1至3任一所述的方法,其特征在于,所述结果获取节点为隐私计算平台中的计算节点;或者,所述结果获取节点为数据存储平台中的数据节点。
5.一种加密协议转换方法,其特征在于,应用于隐私计算节点,t个隐私计算节点分别持有原始数据在预设秘密分享协议下的t个数据分片,所述方法包括:
所述t个隐私计算节点根据所述预设秘密分享协议确定目标同态加密协议;
所述t个隐私计算节点分别使用所述目标同态加密协议的加密函数对自身持有的数据分片进行加密,得到各自持有的加密分片;
所述t个隐私计算节点分别将自身持有的加密分片发送至结果获取节点,以使所述结果获取节点使用目标解密函数对t个加密分片进行解密,得到所述原始数据在目标同态加密协议下的加密数据;所述目标解密函数根据所述预设秘密分享协议的解密函数和所述目标同态加密协议的加密函数所确定。
6.根据权利要求5所述的方法,其特征在于,所述根据所述预设秘密分享协议确定目标同态加密协议,包括:
若所述预设秘密分享协议为(t,n)加法门限秘密分享协议,则确定目标同态加密协议为加同态加密协议;
若所述预设秘密分享协议为(t,n)乘法门限秘密分享协议,则确定目标同态加密协议为乘同态加密协议;
若所述预设秘密分享协议为(t,n)加乘门限秘密分享协议,则确定目标同态加密协议为全同态加密协议。
7.根据权利要求5所述的方法,其特征在于,所述预设秘密分享协议的解密函数为f,所述目标同态加密协议的加密函数为c,目标解密函数为g,则所述目标解密函数g满足下式:g(c(x1),c(x2),…,c(xt))=c(f(x1,x2,…,xt)),其中,x1,x2,…,xt为原始数据x在预设秘密分享协议下的t个数据分片。
8.根据权利要求5至7任一所述的方法,其特征在于,所述隐私计算节点为隐私计算平台中的计算节点;或者,所述隐私计算节点为数据存储平台中的数据节点。
9.一种结果获取节点,其特征在于,所述结果获取节点包括:
数据接收模块,用于接收来自t个隐私计算节点发送的t个加密分片;其中,所述t个隐私计算节点分别持有原始数据在预设秘密分享协议下的t个数据分片,所述t个加密分片为所述t个隐私计算节点分别使用目标同态加密协议的加密函数对自身持有的数据分片进行加密得到,所述目标同态加密协议根据所述预设秘密分享协议所确定;
目标函数确定模块,用于根据所述预设秘密分享协议的解密函数和所述目标同态加密协议的加密函数确定目标解密函数;
数据解密模块,用于使用所述目标解密函数对所述t个加密分片进行解密,得到所述原始数据在所述目标同态加密协议下的加密数据。
10.根据权利要求9所述的结果获取节点,其特征在于,所述结果获取节点还包括第一目标协议确定模块,用于:
若所述预设秘密分享协议为(t,n)加法门限秘密分享协议,则确定目标同态加密协议为加同态加密协议;
若所述预设秘密分享协议为(t,n)乘法门限秘密分享协议,则确定目标同态加密协议为乘同态加密协议;
若所述预设秘密分享协议为(t,n)加乘门限秘密分享协议,则确定目标同态加密协议为全同态加密协议。
11.根据权利要求9所述的结果获取节点,其特征在于,所述预设秘密分享协议的解密函数为f,所述目标同态加密协议的加密函数为c,所述目标解密函数为g,则所述目标解密函数g满足下式:g(c(x1),c(x2),…,c(xt))=c(f(x1,x2,…,xt)),其中,x1,x2,…,xt为原始数据x在预设秘密分享协议下的t个数据分片。
12.根据权利要求9至11任一所述的结果获取节点,其特征在于,所述结果获取节点为隐私计算平台中的计算节点;或者,所述结果获取节点为数据存储平台中的数据节点。
13.一种隐私计算节点,其特征在于,t个隐私计算节点分别持有原始数据在预设秘密分享协议下的t个数据分片,所述t个隐私计算节点中的每个隐私计算节点,包括:
第二目标协议确定模块,用于根据所述预设秘密分享协议确定目标同态加密协议;
数据加密模块,用于使用所述目标同态加密协议的加密函数对自身持有的数据分片进行加密,得到各自持有的加密分片;
数据发送模块,用于将自身持有的加密分片发送至结果获取节点,以使所述结果获取节点使用目标解密函数对t个加密分片进行解密,得到所述原始数据在目标同态加密协议下的加密数据;所述目标解密函数根据所述预设秘密分享协议的解密函数和所述目标同态加密协议的加密函数所确定。
14.根据权利要求13所述的隐私计算节点,其特征在于,所述第二目标协议确定模块,具体用于:
若所述预设秘密分享协议为(t,n)加法门限秘密分享协议,则确定目标同态加密协议为加同态加密协议;
若所述预设秘密分享协议为(t,n)乘法门限秘密分享协议,则确定目标同态加密协议为乘同态加密协议;
若所述预设秘密分享协议为(t,n)加乘门限秘密分享协议,则确定目标同态加密协议为全同态加密协议。
15.根据权利要求13所述的隐私计算节点,其特征在于,所述预设秘密分享协议的解密函数为f,所述目标同态加密协议的加密函数为c,目标解密函数为g,则所述目标解密函数g满足下式:g(c(x1),c(x2),…,c(xt))=c(f(x1,x2,…,xt)),其中,x1,x2,…,xt为原始数据x在预设秘密分享协议下的t个数据分片。
16.根据权利要求13至15任一所述的隐私计算节点,其特征在于,所述隐私计算节点为隐私计算平台中的计算节点;或者,所述隐私计算节点为数据存储平台中的数据节点。
17.一种用于加密协议转换的装置,其特征在于,包括有存储器,以及一个以上程序,其中一个以上程序存储于存储器中,且经配置以由一个以上处理器执行所述一个以上程序,所述一个以上程序包含用于进行如权利要求1至4或5至8中任一所述的加密协议转换方法的指令。
18.一种机器可读存储介质,其上存储有指令,当所述指令由装置的一个或多个处理器执行时,使得装置执行如权利要求1至4或5至8中任一所述的加密协议转换方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210434857.9A CN114885038B (zh) | 2022-04-24 | 2022-04-24 | 一种加密协议转换方法、结果获取节点和隐私计算节点 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210434857.9A CN114885038B (zh) | 2022-04-24 | 2022-04-24 | 一种加密协议转换方法、结果获取节点和隐私计算节点 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114885038A true CN114885038A (zh) | 2022-08-09 |
CN114885038B CN114885038B (zh) | 2023-12-29 |
Family
ID=82670674
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210434857.9A Active CN114885038B (zh) | 2022-04-24 | 2022-04-24 | 一种加密协议转换方法、结果获取节点和隐私计算节点 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114885038B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116248255A (zh) * | 2023-05-12 | 2023-06-09 | 杭州大鱼网络科技有限公司 | 一种基于网络安全的隐私保护方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190116811A (ko) * | 2018-04-05 | 2019-10-15 | 국방과학연구소 | 모의 네트워크 트래픽 트레이스 모의 생성을 위한 장치 및 방법 |
EP3644544A1 (en) * | 2018-10-26 | 2020-04-29 | Samsung SDS Co., Ltd. | Method for comparing ciphertext using homomorphic encryption and apparatus for executing thereof |
CN112906030A (zh) * | 2021-03-09 | 2021-06-04 | 浙江万里学院 | 基于多方全同态加密的数据共享方法和系统 |
CN113094383A (zh) * | 2021-04-08 | 2021-07-09 | 上海科技大学 | 一种可检测作弊服务器的私有信息检索协议的构造方法 |
-
2022
- 2022-04-24 CN CN202210434857.9A patent/CN114885038B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190116811A (ko) * | 2018-04-05 | 2019-10-15 | 국방과학연구소 | 모의 네트워크 트래픽 트레이스 모의 생성을 위한 장치 및 방법 |
EP3644544A1 (en) * | 2018-10-26 | 2020-04-29 | Samsung SDS Co., Ltd. | Method for comparing ciphertext using homomorphic encryption and apparatus for executing thereof |
CN112906030A (zh) * | 2021-03-09 | 2021-06-04 | 浙江万里学院 | 基于多方全同态加密的数据共享方法和系统 |
CN113094383A (zh) * | 2021-04-08 | 2021-07-09 | 上海科技大学 | 一种可检测作弊服务器的私有信息检索协议的构造方法 |
Non-Patent Citations (4)
Title |
---|
HAOQING HE: "City Flow: Prototype Exploration for Visualizing Urban Traffic Conversations", 《IEEE》 * |
YI REN; VLADIMIR OLESHCHUK; FRANK Y. LI: "A distributed data storage and retrieval scheme in unattended WSNs using Homomorphic Encryption and secret sharing", 《IEEE》 * |
徐葳, 王云河, 靳晨等: "基于隐私计算的数据流通平台互联互通思考", 《金融电子化》 * |
魏晓超: "高效安全两方计算基础理论及关键技术研究", 《山东大学》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116248255A (zh) * | 2023-05-12 | 2023-06-09 | 杭州大鱼网络科技有限公司 | 一种基于网络安全的隐私保护方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114885038B (zh) | 2023-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114756886B (zh) | 一种匿踪查询方法、装置和用于匿踪查询的装置 | |
CN114301594B (zh) | 一种不经意传输方法、多方安全计算平台和用于不经意传输的装置 | |
CN112688779B (zh) | 一种数据处理方法、装置和用于数据处理的装置 | |
CN114884645B (zh) | 一种隐私计算方法、装置和可读存储介质 | |
CN112667674B (zh) | 一种数据处理方法、装置和用于数据处理的装置 | |
CN115396100B (zh) | 一种基于秘密分享的不经意随机打乱方法和系统 | |
CN115967491B (zh) | 一种隐私求交方法、系统和可读存储介质 | |
CN109246110B (zh) | 数据共享方法、装置及计算机可读存储介质 | |
CN115396101A (zh) | 一种基于秘密分享的不经意打乱方法和系统 | |
CN114969830B (zh) | 一种隐私求交方法、系统和可读存储介质 | |
CN114301609B (zh) | 一种不经意传输方法、多方安全计算平台和用于不经意传输的装置 | |
CN116305206A (zh) | 一种安全多方计算方法、装置、电子设备及存储介质 | |
CN115085912A (zh) | 一种密文计算方法、装置和用于密文计算的装置 | |
CN112464257B (zh) | 一种数据检测方法、装置和用于数据检测的装置 | |
CN114885038B (zh) | 一种加密协议转换方法、结果获取节点和隐私计算节点 | |
CN113254956A (zh) | 一种数据处理方法、装置和用于数据处理的装置 | |
CN115617897B (zh) | 一种数据类型转换方法和多方安全计算系统 | |
CN115941181B (zh) | 一种乱序秘密分享方法、系统和可读存储介质 | |
CN114448631B (zh) | 一种多方安全计算方法、系统和用于多方安全计算的装置 | |
CN114915455B (zh) | 一种密文数据传输方法、装置和用于密文数据传输的装置 | |
CN112671530B (zh) | 一种数据处理方法、装置和用于数据处理的装置 | |
CN114760367B (zh) | 一种加密协议转换方法、第一节点和第二节点 | |
CN113868505A (zh) | 数据处理方法、装置、电子设备、服务器及存储介质 | |
CN112468290A (zh) | 一种数据处理方法、装置和用于数据处理的装置 | |
CN114969164B (zh) | 一种数据查询方法、装置和可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |