CN115276952A - 一种隐私数据处理方法及装置 - Google Patents
一种隐私数据处理方法及装置 Download PDFInfo
- Publication number
- CN115276952A CN115276952A CN202210910087.0A CN202210910087A CN115276952A CN 115276952 A CN115276952 A CN 115276952A CN 202210910087 A CN202210910087 A CN 202210910087A CN 115276952 A CN115276952 A CN 115276952A
- Authority
- CN
- China
- Prior art keywords
- bitmap
- result
- bit
- privacy data
- party
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title abstract description 9
- 238000012545 processing Methods 0.000 claims abstract description 78
- 238000000034 method Methods 0.000 claims abstract description 75
- 230000006870 function Effects 0.000 claims abstract description 45
- 238000013507 mapping Methods 0.000 claims abstract description 20
- 238000004364 calculation method Methods 0.000 claims description 39
- 238000004422 calculation algorithm Methods 0.000 claims description 23
- 238000013467 fragmentation Methods 0.000 claims description 17
- 238000006062 fragmentation reaction Methods 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims description 15
- 239000012634 fragment Substances 0.000 claims description 7
- 238000000638 solvent extraction Methods 0.000 claims description 4
- 230000001419 dependent effect Effects 0.000 claims 1
- 230000008569 process Effects 0.000 description 28
- 238000010586 diagram Methods 0.000 description 17
- 230000006872 improvement Effects 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 108010001267 Protein Subunits Proteins 0.000 description 1
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000007795 chemical reaction product Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 229920001296 polysiloxane Polymers 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本说明书实施例提供了一种隐私数据处理方法及装置,涉及持有第一集合的第一参与方,以及持有第二集合的第二参与方,第一参与方和第二参与方之间共享k个散列函数,k为大于1的自然数,该方法应用于第二参与方的第二设备,包括:执行k轮隐私数据处理,其中第i轮隐私数据处理包括:利用第i个散列函数,将目标集合映射为位图Bi,在i大于1时,目标集合为第二集合的子集且在第i‑1轮隐私数据处理中生成;获取位图Bi和位图Ai之间的位与结果Ri,位图Ai通过利用第i个散列函数对第一集合进行映射而生成;根据位与结果Ri,从目标集合中选取出参与双方的潜在共有隐私数据,并生成包括该潜在共有隐私数据的集合。
Description
技术领域
本说明书实施例属于计算机技术领域,尤其涉及一种隐私数据处理方法及装置。
背景技术
在安全多方计算领域中经常需要进行隐私保护集合交集计算。隐私保护集合交集计算(Private Set Intersection,PSI)允许进行隐私保护集合交集计算的两个(或多个)参与方在不泄露任何额外信息的情况下,得到各参与方持有数据的交集。在这里,额外信息可以是指除了参与方的数据交集以外的任何信息。隐私保护集合交集计算过程中,通常需要对全量数据进行计算。
发明内容
本说明书的实施例的目的在于提供一种隐私数据处理方法及装置,涉及持有第一集合的第一参与方,以及持有第二集合的第二参与方,第一参与方和第二参与方之间共享k个散列函数,k为大于1的自然数。在该方法中,能在减少哈希冲突,降低误判率的基础上,过滤掉第二集合中大部分不包含在第一集合中的隐私数据,从而能够使得第二集合中剩余的隐私数据参与和第一集合之间的匹配计算,由此可以减少计算量,进而减少匹配过程中的计算资源消耗和时间消耗。
本说明书第一方面提供一种隐私数据处理方法,涉及持有第一集合的第一参与方,以及持有第二集合的第二参与方,所述第一参与方和所述第二参与方之间共享k个散列函数,k为大于1的自然数,所述方法应用于所述第二参与方的第二设备,包括:执行k轮隐私数据处理,其中第i轮隐私数据处理包括:利用第i个散列函数,将目标集合映射为位图Bi,i为大于等于1且小于等于k的自然数,在i大于1时,所述目标集合为所述第二集合的子集且在第i-1轮隐私数据处理中生成;获取位图Bi和位图Ai之间的位与结果Ri,位图Ai通过利用第i个散列函数对所述第一集合进行映射而生成;根据位与结果Ri,从所述目标集合中选取出参与双方的潜在共有隐私数据,并生成包括该潜在共有隐私数据的集合。
本说明书第二方面提供一种隐私数据处理装置,涉及持有第一集合的第一参与方,以及持有第二集合的第二参与方,所述第一参与方和所述第二参与方之间共享k个散列函数,k为大于1的自然数,所述装置应用于所述第二参与方的第二设备,包括:隐私数据处理单元,被配置成执行k轮隐私数据处理,其中第i轮隐私数据处理包括:利用第i个散列函数,将目标集合映射为位图Bi,i为大于等于1且小于等于k的自然数,在i大于1时,所述目标集合为所述第二集合的子集且在第i-1轮隐私数据处理中生成;获取位图Bi和位图Ai之间的位与结果Ri,位图Ai通过利用第i个散列函数对所述第一集合进行映射而生成;根据位与结果Ri,从所述目标集合中选取出参与双方的潜在共有隐私数据,并生成包括该潜在共有隐私数据的集合。
本说明书第三方面提供一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行如第一方面中任一实现方式描述的方法。
本说明书第四方面提供一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现如第一方面中任一实现方式描述的方法。
本说明书第五方面提供一种计算机程序,其中,当该计算机程序在计算机中执行时,令该计算机执行如第一方面中任一实现方式描述的方法。
本说明书的上述实施例提供的方案涉及持有第一集合的第一参与方,以及持有第二集合的第二参与方,第一参与方和第二参与方之间共享k个散列函数,k为大于1的自然数。在该方案中,可以使得第二参与方的第二设备执行k轮隐私数据处理,其中第i轮隐私数据处理包括:利用第i个散列函数,将目标集合映射为位图Bi,在i大于1时,目标集合为第二集合的子集且在第i-1轮隐私数据处理中生成;获取位图Bi和位图Ai之间的位与结果Ri,位图Ai通过利用第i个散列函数对第一集合进行映射而生成;根据位与结果Ri,从目标集合中选取出参与双方的潜在共有隐私数据,并生成包括该潜在共有隐私数据的集合。
通过执行上述k轮隐私数据处理,能过滤掉第二集合中大部分不包含在第一集合中的隐私数据,而且整个隐私数据处理过程中,能减少哈希冲突,降低误判率。例如,以k个散列函数包括散列函数H1、H2,第二集合包括隐私数据x1、x2、x3为例,假设在H1中x1和x2存在哈希冲突,在H2中x1和x3存在哈希冲突,若在采用H1的轮次(如第1轮隐私数据处理)中,从第二集合中过滤掉了x3,则在采用H2的轮次(如第2轮隐私数据处理)中,由于x3不再参与哈希计算,因而就不会出现x1和x3哈希冲突的问题了,从而对于第二设备在该轮次中生成的位图,x1在该位图中对应的位就更能反映x1的真实存在性。
另外,在执行完上述k轮隐私数据处理后,第二集合中剩余的隐私数据,也即第k轮隐私数据处理中生成的集合,可用于参与和第一集合之间的匹配计算,这样可以避免对第二集合的全量数据进行匹配计算,能减少计算量,进而减少匹配过程中的计算资源消耗和时间消耗。
附图说明
为了更清楚地说明本说明书实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本说明书实施例可以应用于其中的一个应用场景的示意图;
图2是本说明书一实施例中隐私数据处理方法的流程图;
图3是位与结果获取过程的一个示意图;
图4是位与结果获取过程的一个示意图;
图5是本说明书一实施例中隐私数据处理装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
如前所述,隐私保护集合交集计算过程中,通常需要对全量数据进行计算。如果进行隐私保护集合交集计算的两个(或多个)参与方持有的集合的实际匹配率较低,那么会有大量的冗余计算,这势必会浪费计算资源和计算时间。
基于这一现状,发明人考虑到,如果在进行隐私保护集合交集计算之前,针对上述两个(或多个)参与方中的至少一者持有的集合,从该集合中过滤掉大部分不属于交集(上述两个(或多个)参与方持有的集合的交集)中的隐私数据,从而使得该集合中剩余的隐私数据参与隐私保护集合交集计算,则可以减少计算量,进而减少匹配过程中的计算资源消耗和时间消耗。
基于此,本说明书的实施例提供了一种隐私数据处理方法,涉及持有第一集合的第一参与方,以及持有第二集合的第二参与方,第一参与方和第二参与方之间共享k个散列函数,k为大于1的自然数。在该方法中,能在减少哈希冲突,降低误判率的基础上,过滤掉第二集合中大部分不包含在第一集合中的隐私数据,从而能够使得第二集合中剩余的隐私数据参与和第一集合之间的匹配计算,由此可以减少计算量,进而减少匹配过程中的计算资源消耗和时间消耗。
需要说明,为了便于描述,本说明书实施例仅以两个参与方为例进行了阐述。应该理解,本说明书实施例提供的方案进行适应性调整后,还可以适用于针对更多的参与方的隐私数据处理。
参看图1,其为本说明书实施例可以应用于其中的一个应用场景的示意图。在图1所示的应用场景中,可以包括参与方A的设备,参与方A持有的集合SetA,参与方B的设备,参与方B持有的集合SetB,以及参与方A和参与方B之间共享的两个散列函数H1、H2。
其中,散列函数也可称为哈希函数。集合SetA和集合SetB中的数据均为隐私数据。参与方A和参与方B各自的设备可以是具有计算、处理能力的单个设备或设备集群等。需要说明,为了便于描述,图1中仅示出了两个散列函数,实践中参与方A和参与方B之间可以共享更多的散列函数。
实践中,可以对参与方A和参与方B中的至少一者持有的集合进行数据过滤。考虑到数据量最大的一个集合会在匹配过程中带来大量的冗余计算,因而也可以仅对数据量最大的一个集合进行数据过滤。
基于此,在集合SetA的数据量小于集合SetB的数据量时,参与方B可以使用其设备执行两轮隐私数据处理,以对集合SetB进行数据过滤。其中,在该两轮隐私数据处理执行过程中,在参与方A侧,可以通过设备,利用散列函数H1将集合SetA映射为位图A1,以及利用散列函数H2将集合SetA映射为位图A2。
在参与方B侧,在通过设备执行第1轮隐私数据处理时,可以利用散列函数H1将集合SetB映射为位图B1,而后获取位图B1和位图A1之间的位与结果R1,然后根据位与结果R1,从集合SetB中选取出参与双方的潜在共有隐私数据,并生成包括该潜在共有隐私数据的集合SetB1。其中,潜在共有隐私数据可以理解为,参与双方可能共有的隐私数据。
接着,在通过设备执行第2轮隐私数据处理时,可以利用散列函数H2,将第1轮隐私数据处理中生成的集合SetB1映射为位图B2,而后获取位图B2和位图A2之间的位与结果R2,然后根据位与结果R2,从集合SetB1中选取出参与双方的潜在共有隐私数据,并生成包括该潜在共有隐私数据的集合SetB2。
通过执行上述两轮隐私数据处理,能在减少哈希冲突,降低误判率的基础上,过滤掉集合SetB中大部分不包含在集合SetA中的隐私数据,从而能够使得集合SetB中剩余的隐私数据,也即集合SetB2,参与和集合SetA之间的匹配计算,由此可以减少计算量,进而减少匹配过程中的计算资源消耗和时间消耗。
下面,结合具体的实施例,描述上述方法的具体实施步骤。
参看图2,其示出了本说明书一实施例中隐私数据处理方法的流程200。该方法涉及持有第一集合(如前文中的集合SetA)的第一参与方(如前文中的参与方A),以及持有第二集合(如前文中的集合SetB)的第二参与方(如前文中的参与方B),第一参与方和第二参与方之间共享k个散列函数,k为大于1的自然数。进一步地,第一集合的数据量例如可以小于第二集合的数据量。该方法可以应用于第二参与方的设备(可称为第二设备),包括:步骤202,执行k轮隐私数据处理。
其中,设i为大于等于1且小于等于k的自然数。在k轮隐私数据处理中,第i轮隐私数据处理可以包括如图2中示出的以下步骤:步骤2022,利用第i个散列函数,将目标集合映射为位图Bi,在i大于1时,目标集合为第二集合的子集且在第i-1轮隐私数据处理中生成;步骤2024,获取位图Bi和位图Ai之间的位与结果Ri,位图Ai通过利用第i个散列函数对第一集合进行映射而生成;步骤2026,根据位与结果Ri,从目标集合中选取出参与双方的潜在共有隐私数据,并生成包括该潜在共有隐私数据的集合。
下面,对以上各步骤做进一步说明。
在步骤202中,可以执行k轮隐私数据处理。应该理解,隐私数据处理的轮数,一般等于第一参与方和第二参与方之间共享的散列函数的个数。其中,k轮隐私数据处理中任意一轮隐私数据处理,如第i轮隐私数据处理,可以包括步骤2022-2026。
在步骤2022中,可以利用第i个散列函数,将目标集合映射为位图Bi。其中,在i大于1时,目标集合为第二集合的子集且在第i-1轮隐私数据处理中生成。在i等于1时,目标集合可以为第二集合。
需要说明,目标集合中任意的隐私数据对应于位图Bi中的某个位置索引,该位置索引指示的位置存放有第一状态值(如1),第一状态值用于表征目标集合中存在对应于该位置索引的隐私数据。通常,目标集合中的隐私数据在位图Bi中对应的位置索引,是第i个散列函数针对该隐私数据计算出的哈希值所对应的位置索引。在一个例子中,该哈希值和该位置索引可以相同。
另外,位图Bi中除存放有第一状态值的位置以外的其他位置,一般存放有第二状态值(如0),第二状态值用于表征目标集合中不存在对应于该位置的位置索引的隐私数据。
接着,在步骤2024中,可以获取位图Bi和位图Ai之间的位与结果Ri。其中,位图Ai通过利用第i个散列函数对第一集合进行映射而生成。需要说明,位图Ai通常在第一参与方侧生成。具体地,位图Ai可以在第i轮隐私数据处理之前生成,或者在第i轮隐私数据处理执行过程中生成,在此不做具体限定。
实践中,为了尽可能的避免位图Ai被泄露,可以采用安全多方计算方式,获得位图Bi和位图Ai之间的位与结果Ri。
在一个例子中,第一参与方和第二参与方之间可以预先约定全同态加密算法E。基于此,在步骤2024中,可以执行如图3示出的位与结果获取过程。其中,图3是位与结果获取过程的一个示意图。该位与结果获取过程包括以下步骤:
步骤302,第二设备采用全同态加密算法E,基于第二参与方的公私钥对中的公钥PK,对位图Bi进行加密,得到密文位图B′i;
步骤304,第二设备将公钥PK和密文位图B′i发送至第一参与方的第一设备;
步骤306,第一设备采用全同态加密算法E,基于公钥PK对位图Ai进行加密得到密文位图A′i;
步骤308,第一设备基于全同态加密算法E的乘法同态性质,对密文位图B′i和密文位图A′i进行相乘,得到密文计算结果;
步骤310,第一设备将密文计算结果发送至第二设备;
步骤312,第二设备采用全同态加密算法E对应的解密算法,基于上述公私钥对中的私钥,对密文计算结果进行解密,得到位与结果Ri。
其中,上述公私钥对例如可以是第二设备利用全同态加密算法E对应的密钥生成算法生成的。实践中,同态加密算法是具有以下特性的加密函数:对明文进行运算后再加密,与加密后对密文进行相应的运算,结果是等价的。全同态加密算法是支持加法同态和乘法同态的同态加密算法。由于同态加密算法是现有的公知技术,因此在此不再过多介绍。
由于位与运算相当于按位乘,因而,在步骤308中,第一设备可以基于全同态加密算法E的乘法同态性质,对密文位图B′i和密文位图A′i进行相乘,得到密文计算结果。
在另一个例子中,第一参与方和第二参与方可以预先约定位图分片方式,例如将位图划分为两个长度均衡的位图分片。这样,第一参与方可以将自己的位图划分为两个分片,第二参与方也可以将自己的位图划分为两个分片。之后,可以由一方计算两个位图头两个分片之间的分片位与结果,由另一方计算该两个位图后两个分片之间的分片位与结果。然后,基于计算出的两个分片位与结果,便可以得到该两个位图之间的位与结果。
基于此,在步骤2024中,可以执行如图4示出的位与结果获取过程。其中,图4是位与结果获取过程的一个示意图。该位与结果获取过程包括以下步骤:
步骤402,第二设备将位图Bi划分为位图分片Bi-1和位图分片Bi-2;
步骤404,第二设备将位图分片Bi-2发送至第一参与方的第一设备;
步骤406,第一设备将位图Ai划分为位图分片Ai-1和位图分片Ai-2;
步骤408,第一设备对位图分片Ai-2和位图分片Bi-2进行位与运算,得到第二分片位与结果;
步骤410,第一设备将位图分片Ai-1和第二分片位与结果发送至第二设备;
步骤412,第二设备对位图分片Ai-1和位图分片Bi-1进行位与运算,得到第一分片位与结果;
步骤414,第二设备基于第一分片位与结果和第二分片位与结果,生成位与结果Ri。
其中,位图分片Bi-1可以是位图Bi的第一个位图分片,例如位于位图Bi头部的位图分片。位图分片Bi-2可以是位图Bi的第二个位图分片,例如位于位图Bi尾部的位图分片。同理,位图分片Ai-1可以是位图Ai的第一个位图分片,例如位于位图Ai头部的位图分片。位图分片Ai-2可以是位图Ai的第二个位图分片,例如位于位图Ai尾部的位图分片。
在对两个位图分片进行位与运算时,通常对两个位图分片相同位置的状态值求与。当该相同位置的状态值均为1时,该相同位置的状态值的位与结果为1。当该相同位置的状态值不均为1时,如均为0,或者一个为1另一个为O,该相同位置的状态值的位与结果为0。
当该相同位置的状态值的位与结果为1时,可以说明该相同位置的位置索引在目标集合中对应的隐私数据,是参与双方的潜在共有隐私数据,也即是参与双方可能共有的隐私数据。
需要指出,位图分片Ai-1和第二分片位与结果可以同时发送至第二设备,也可以在不同的时候分别发送至第二设备。例如,可以在划分出位图分片Ai-1后,就立即将位图分片Ai-1发送至第二设备。
需要说明,除采用以上列举的位与结果获取过程外,还可以采用其他的位与结果获取过程。例如,第一参与方可以直接将自己的位图提供给第二参与方进行位与运算,从而使得第二参与方得到位与结果。再例如,在参与双方有共同信任的第三方的情况下,参与双方可以将各自的位图提供给该第三方,从而使得该第三方计算出位与结果,并返回给第二参与方。
接着,在步骤2026中,可以根据位与结果Ri,从目标集合中选取出参与双方的潜在共有隐私数据,并生成包括该潜在共有隐私数据的集合。
具体地,对于位与结果Ri中存放有1的目标位置,可以从目标集合中选取对应于目标位置的位置索引的隐私数据,作为参与双方的潜在共有隐私数据。
进一步地,在步骤2022之后,可以建立目标集合中的隐私数据和其在位图Bi中对应的位置索引之间的对应关系。例如,建立从位图Bi中存放有1的位置的位置索引,到该位置索引在目标集合中对应的隐私数据的对应关系。基于此,在步骤2026中,可以根据该对应关系,从目标集合中选取对应于目标位置的位置索引的隐私数据。
在一个实施例中,在步骤202之后,还可以执行如图2中示出的步骤204。在步骤204中,可以将第k轮隐私数据处理中生成的集合作为第三集合进行存储,以用于参与安全多方计算。具体地,第三集合可以用于参与隐私求交,如用于参与和第一集合之间的隐私求交。
图2对应的实施例提供的方案,涉及持有第一集合的第一参与方,以及持有第二集合的第二参与方,第一参与方和第二参与方之间共享k个散列函数,k为大于1的自然数。在该方案中,通过执行k轮隐私数据处理,能在减少哈希冲突,降低误判率的基础上,过滤掉第二集合中大部分不包含在第一集合中的隐私数据,从而能够使得第二集合中剩余的隐私数据参与和第一集合之间的匹配计算,由此可以减少计算量,进而减少匹配过程中的计算资源消耗和时间消耗。
进一步参考图5,其为本说明书一实施例中隐私数据处理装置的结构示意图。该装置实施例与图2所示的方法实施例相对应。该装置涉及持有第一集合的第一参与方,以及持有第二集合的第二参与方,第一参与方和第二参与方之间共享k个散列函数,k为大于1的自然数。该装置可以应用于第二参与方的第二设备。
如图5所示,本实施例的隐私数据处理装置500包括:隐私数据处理单元501。进一步地,该装置500还可以包括存储单元502。
其中,隐私数据处理单元501可以被配置成执行k轮隐私数据处理,其中第i轮隐私数据处理包括:利用第i个散列函数,将目标集合映射为位图Bi,i为大于等于1且小于等于k的自然数,在i大于1时,目标集合为第二集合的子集且在第i-1轮隐私数据处理中生成;获取位图Bi和位图Ai之间的位与结果Ri,位图Ai通过利用第i个散列函数对第一集合进行映射而生成;根据位与结果Ri,从目标集合中选取出参与双方的潜在共有隐私数据,并生成包括该潜在共有隐私数据的集合。
存储单元502可以被配置成将第k轮隐私数据处理中生成的集合作为第三集合进行存储,以用于参与安全多方计算。
在一些实施例中,第一集合的数据量小于第二集合的数据量。
在一些实施例中,在i等于1时,目标集合为第二集合。
在一些实施例中,隐私数据处理单元501可以进一步被配置成:采用与第一参与方预先约定的全同态加密算法,基于第二参与方的公私钥对中的公钥,对位图Bi进行加密,得到密文位图B′i;将该公钥和密文位图B′i发送至第一参与方的第一设备,以使得第一设备采用该全同态加密算法,基于该公钥对位图Ai进行加密得到密文位图A′i,并基于该全同态加密算法的乘法同态性质,对密文位图B′i和密文位图A′i进行相乘,得到密文计算结果;接收第一设备返回的密文计算结果;采用该全同态加密算法对应的解密算法,基于该公私钥对中的私钥,对密文计算结果进行解密,得到位与结果Ri。
在一些实施例中,隐私数据处理单元501可以进一步被配置成:采用与第一参与方预先约定的位图分片方式,将位图Bi划分为位图分片Bi-1和位图分片Bi-2;将位图分片Bi-2发送至第一参与方的第一设备;接收第一设备发送的位图分片Ai-2和位图分片Bi-2之间的第二分片位与结果,以及位图分片Ai-1,其中,位图分片Ai-1和位图分片Ai-2通过采用该位图分片方式对位图Ai进行分片处理而生成;对位图分片Ai-1和位图分片Bi-1进行位与运算,得到第一分片位与结果;基于第一分片位与结果和第二分片位与结果,生成位与结果Ri。
在一些实施例中,目标集合中任意的隐私数据对应于位图Bi中的某个位置索引,该位置索引指示的位置存放有第一状态值,第一状态值用于表征目标集合中存在对应于该位置索引的隐私数据。
在一些实施例中,隐私数据处理单元501可以进一步被配置成:对于位与结果Ri中存放有第一状态值的目标位置,从目标集合中选取对应于目标位置的位置索引的隐私数据,作为参与双方的潜在共有隐私数据。
在一些实施例中,隐私数据处理单元501可以进一步被配置成:在将目标集合映射为位图Bi之后,建立目标集合中的隐私数据和其在位图Bi中对应的位置索引之间的对应关系。基于此,隐私数据处理单元501可以进一步被配置成:根据该对应关系,从目标集合中选取对应于目标位置的位置索引的隐私数据。
在本装置实施例中,关于以上各单元的进一步解释,可参考图2对应实施例中的相关说明,在此不再赘述。
本说明书实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,其中,当该计算机程序在计算机中执行时,令计算机执行以上方法实施例描述的隐私数据处理方法。
本说明书实施例还提供了一种计算设备,包括存储器和处理器,其中,该存储器中存储有可执行代码,该处理器执行该可执行代码时,实现以上方法实施例描述的隐私数据处理方法。
本说明书实施例还提供了一种计算机程序,其中,当该计算机程序在计算机中执行时,令计算机执行以上方法实施例描述的隐私数据处理方法。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为服务器系统。当然,本申请不排除随着未来计算机技术的发展,实现上述实施例功能的计算机例如可以为个人计算机、膝上型计算机、车载人机交互设备、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
虽然本说明书一个或多个实施例提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的手段可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或终端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至为分布式数据处理环境)。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、产品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、产品或者设备所固有的要素。在没有更多限制的情况下,并不排除在包括所述要素的过程、方法、产品或者设备中还存在另外的相同或等同要素。例如若使用到第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书一个或多个时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现等。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
本发明是参照根据本发明实施例的方法、装置(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储、石墨烯存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
本领域技术人员应明白,本说明书一个或多个实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本说明书的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
以上所述仅为本说明书一个或多个实施例的实施例而已,并不用于限制本说明书一个或多个实施例。对于本领域技术人员来说,本说明书一个或多个实施例可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在权利要求范围之内。
Claims (13)
1.一种隐私数据处理方法,涉及持有第一集合的第一参与方,以及持有第二集合的第二参与方,所述第一参与方和所述第二参与方之间共享k个散列函数,k为大于1的自然数,所述方法应用于所述第二参与方的第二设备,包括:
执行k轮隐私数据处理,其中第i轮隐私数据处理包括:
利用第i个散列函数,将目标集合映射为位图Bi,i为大于等于1且小于等于k的自然数,在i大于1时,所述目标集合为所述第二集合的子集且在第i-1轮隐私数据处理中生成;
获取位图Bi和位图Ai之间的位与结果Ri,位图Ai通过利用第i个散列函数对所述第一集合进行映射而生成;
根据位与结果Ri,从所述目标集合中选取出参与双方的潜在共有隐私数据,并生成包括该潜在共有隐私数据的集合。
2.根据权利要求1所述的方法,还包括:
将第k轮隐私数据处理中生成的集合作为第三集合进行存储,以用于参与安全多方计算。
3.根据权利要求1所述的方法,其中,所述第一集合的数据量小于所述第二集合的数据量。
4.根据权利要求1所述的方法,其中,在i等于1时,所述目标集合为所述第二集合。
5.根据权利要求1所述的方法,其中,所述获取位图Bi和位图Ai之间的位与结果Ri,包括:
采用与所述第一参与方预先约定的全同态加密算法,基于所述第二参与方的公私钥对中的公钥,对位图Bi进行加密,得到密文位图B′i;
将所述公钥和密文位图B′i发送至所述第一参与方的第一设备,以使得所述第一设备采用所述全同态加密算法,基于所述公钥对位图Ai进行加密得到密文位图A′i,并基于所述全同态加密算法的乘法同态性质,对密文位图B′i和密文位图A′i进行相乘,得到密文计算结果;
接收所述第一设备返回的所述密文计算结果;
采用所述全同态加密算法对应的解密算法,基于所述公私钥对中的私钥,对所述密文计算结果进行解密,得到位与结果Ri。
6.根据权利要求1所述的方法,其中,所述获取位图Bi和位图Ai之间的位与结果Ri,包括:
采用与所述第一参与方预先约定的位图分片方式,将位图Bi划分为位图分片Bi-1和位图分片Bi-2;
将位图分片Bi-2发送至所述第一参与方的第一设备;
接收所述第一设备发送的位图分片Ai-2和位图分片Bi-2之间的第二分片位与结果,以及位图分片Ai-1,其中,位图分片Ai-1和位图分片Ai-2通过采用所述位图分片方式对位图Ai进行分片处理而生成;
对位图分片Ai-1和位图分片Bi-1进行位与运算,得到第一分片位与结果;
基于所述第一分片位与结果和所述第二分片位与结果,生成位与结果Ri。
7.根据权利要求1所述的方法,其中,所述目标集合中任意的隐私数据对应于位图Bi中的某个位置索引,所述位置索引指示的位置存放有第一状态值,所述第一状态值用于表征所述目标集合中存在对应于该位置索引的隐私数据。
8.根据权利要求7所述的方法,其中,所述根据位与结果Ri,从所述目标集合中选取出参与双方的潜在共有隐私数据,包括:
对于位与结果Ri中存放有第一状态值的目标位置,从所述目标集合中选取对应于所述目标位置的位置索引的隐私数据,作为参与双方的潜在共有隐私数据。
9.根据权利要求8所述的方法,其中,在所述将目标集合映射为位图Bi之后,还包括:
建立所述目标集合中的隐私数据和其在位图Bi中对应的位置索引之间的对应关系;
所述从所述目标集合中选取对应于所述目标位置的位置索引的隐私数据,包括:
根据所述对应关系,从所述目标集合中选取对应于所述目标位置的位置索引的隐私数据。
10.一种隐私数据处理装置,涉及持有第一集合的第一参与方,以及持有第二集合的第二参与方,所述第一参与方和所述第二参与方之间共享k个散列函数,k为大于1的自然数,所述装置应用于所述第二参与方的第二设备,包括:
隐私数据处理单元,被配置成执行k轮隐私数据处理,其中第i轮隐私数据处理包括:利用第i个散列函数,将目标集合映射为位图Bi,i为大于等于1且小于等于k的自然数,在i大于1时,所述目标集合为所述第二集合的子集且在第i-1轮隐私数据处理中生成;获取位图Bi和位图Ai之间的位与结果Ri,位图Ai通过利用第i个散列函数对所述第一集合进行映射而生成;根据位与结果Ri,从所述目标集合中选取出参与双方的潜在共有隐私数据,并生成包括该潜在共有隐私数据的集合。
11.根据权利要求10所述的装置,还包括:
存储单元,被配置成将第k轮隐私数据处理中生成的集合作为第三集合进行存储,以用于参与安全多方计算。
12.一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行权利要求1-9中任一项所述的方法。
13.一种计算设备,包括存储器和处理器,其特征在于,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求1-9中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210910087.0A CN115276952A (zh) | 2022-07-29 | 2022-07-29 | 一种隐私数据处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210910087.0A CN115276952A (zh) | 2022-07-29 | 2022-07-29 | 一种隐私数据处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115276952A true CN115276952A (zh) | 2022-11-01 |
Family
ID=83747598
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210910087.0A Pending CN115276952A (zh) | 2022-07-29 | 2022-07-29 | 一种隐私数据处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115276952A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116107967A (zh) * | 2023-02-14 | 2023-05-12 | 山东大学 | 基于同态加密和树结构的多关键词密文搜索方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109064751A (zh) * | 2018-09-29 | 2018-12-21 | 中国科学技术大学苏州研究院 | 一种实现差分隐私的路口间交通流量估计方法及系统 |
CN112073444A (zh) * | 2020-11-16 | 2020-12-11 | 支付宝(杭州)信息技术有限公司 | 数据集的处理方法、装置和服务器 |
CN114239018A (zh) * | 2021-12-16 | 2022-03-25 | 支付宝(杭州)信息技术有限公司 | 保护隐私数据的共有数据数目确定方法和系统 |
CN114722427A (zh) * | 2022-06-07 | 2022-07-08 | 腾讯科技(深圳)有限公司 | 联邦学习中的隐私去重方法、装置、设备及存储介质 |
-
2022
- 2022-07-29 CN CN202210910087.0A patent/CN115276952A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109064751A (zh) * | 2018-09-29 | 2018-12-21 | 中国科学技术大学苏州研究院 | 一种实现差分隐私的路口间交通流量估计方法及系统 |
CN112073444A (zh) * | 2020-11-16 | 2020-12-11 | 支付宝(杭州)信息技术有限公司 | 数据集的处理方法、装置和服务器 |
CN114239018A (zh) * | 2021-12-16 | 2022-03-25 | 支付宝(杭州)信息技术有限公司 | 保护隐私数据的共有数据数目确定方法和系统 |
CN114722427A (zh) * | 2022-06-07 | 2022-07-08 | 腾讯科技(深圳)有限公司 | 联邦学习中的隐私去重方法、装置、设备及存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116107967A (zh) * | 2023-02-14 | 2023-05-12 | 山东大学 | 基于同态加密和树结构的多关键词密文搜索方法及系统 |
CN116107967B (zh) * | 2023-02-14 | 2024-04-30 | 山东大学 | 基于同态加密和树结构的多关键词密文搜索方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20140233727A1 (en) | Method for secure substring search | |
CN110262773B (zh) | 一种计算机数据处理方法及装置 | |
CN110689349A (zh) | 一种区块链中的交易哈希值存储和搜索方法及装置 | |
CN110061840A (zh) | 数据加密方法、装置、计算机设备及存储介质 | |
CN112000990A (zh) | 隐私保护的数据处理方法、装置、设备及机器学习系统 | |
KR20220052858A (ko) | Aes 카운터 모드 암호화에서 쿼시그룹 연산으로 암호화된 정수들을 가산하고 비교하기 위한 시스템 및 방법 | |
CN110611568B (zh) | 基于多种加解密算法的动态加解密方法、装置、及设备 | |
Roy et al. | Application of cellular automata in symmetric key cryptography | |
CN115694777A (zh) | 基于同态加密的隐私集合求交方法、装置、设备及介质 | |
EP3127271B1 (en) | Obfuscated performance of a predetermined function | |
CN115834018A (zh) | 一种保护隐私的多方数据处理方法、系统和设备 | |
CN113711247A (zh) | 一种机器学习模型的数据处理方法、装置及系统 | |
Paterson et al. | Cold boot attacks on NTRU | |
CN115276952A (zh) | 一种隐私数据处理方法及装置 | |
CN109698812A (zh) | 信息加密方法和装置、信息解密方法和装置及安全系统 | |
US20210157955A1 (en) | Bit decomposition secure computation apparatus, bit combining secure computation apparatus, method and program | |
CN112887297B (zh) | 保护隐私的差异数据确定方法、装置、设备及系统 | |
US20210176252A1 (en) | Secret equality determination system, secret equality determination method and secret equality determination program recording medium | |
CN111798236B (zh) | 交易数据加、解密方法、装置及设备 | |
CN117792602A (zh) | 一种基于多方全同态加密的隐私数据处理方法 | |
CN117171202A (zh) | 一种数据查询方法及装置 | |
CN116450689A (zh) | 多方数据查询方法、计算节点和tee设备 | |
CN115982768A (zh) | 一种隐私求交方法及装置 | |
CN112822201B (zh) | 保护隐私的差异数据确定方法、装置、设备及系统 | |
Turban | A Secure Multi-Party Computation Protocol Suite Inspired by Shamir's Secret Sharing Scheme |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |