CN115580396A - 匿踪查询系统及匿踪查询方法 - Google Patents
匿踪查询系统及匿踪查询方法 Download PDFInfo
- Publication number
- CN115580396A CN115580396A CN202211229847.8A CN202211229847A CN115580396A CN 115580396 A CN115580396 A CN 115580396A CN 202211229847 A CN202211229847 A CN 202211229847A CN 115580396 A CN115580396 A CN 115580396A
- Authority
- CN
- China
- Prior art keywords
- query
- unit
- key
- ciphertext
- hash
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 238000013500 data storage Methods 0.000 claims description 12
- 238000012795 verification Methods 0.000 claims description 12
- 238000004422 calculation algorithm Methods 0.000 description 28
- 230000005540 biological transmission Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 5
- 150000003839 salts Chemical class 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 3
- 238000011835 investigation Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/50—Oblivious transfer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种匿踪查询系统及匿踪查询方法,包括:查询模块和数据输出服务模块;其中,查询模块包括第一加密单元和第一解密单元,数据输出服务模块包括第二加密单元和查询单元;第一加密单元用于生成当前查询的第一密钥以及基于第一密钥生成待查询ID的查询密文信息,并将查询密文信息发送至数据输出服务模块;查询单元用于获取待查询ID对应的匹配ID;第二加密单元用于生成当前查询的第二密钥以及基于第二密钥生成匹配ID的查询结果密文,并将查询结果密文返回至查询模块;第一解密单元用于对查询结果密文进行解密得到查询结果。本发明避免了由于密钥泄露而导致的信息泄漏的风险,提升了数据查询的安全性。
Description
技术领域
本发明涉及数据查询技术领域,尤其是涉及一种匿踪查询系统及匿踪查询方法。
背景技术
在某些敏感性信息的匿踪查询服务中,例如金融机构对于个人征信信息的查询服务中,不仅需要保证金融机构想要查询的用户ID不能被他人察觉,同时还需要保证返回的查询结果不能暴露任何额外的隐私信息,即只有查询机构能够知晓查询目标用户ID的数据,除此以外,查询机构和第三方均不能获得任何额外的数据内容。然而,当前基于不对称加密技术的匿踪查询系统,均需要服务端将生成的私钥持久化保持在服务端数据库一段时间,此时保存在服务端数据库的私钥就可能成为第三方所攻击的目标。若服务端的私钥泄露,可能会导致:(1)历史上曾使用此私钥加密的信息可以被解密。(2)未来的通信若仍使用此密钥,则未来的信息也可以被解密。因此,现有的匿踪查询系统仍存在信息泄漏的风险,数据查询安全性低。
发明内容
有鉴于此,本发明的目的在于提供一种匿踪查询系统及匿踪查询方法,以避免了由于密钥泄露而导致的信息泄漏的风险,提升了数据查询的安全性。
为了实现上述目的,本发明实施例采用的技术方案如下:
第一方面,本发明实施例提供了一种匿踪查询系统,包括:查询模块和数据输出服务模块;其中,查询模块包括第一加密单元和第一解密单元,数据输出服务模块包括第二加密单元和查询单元;第一加密单元用于生成当前查询的第一密钥以及基于第一密钥生成待查询ID的查询密文信息,并将查询密文信息发送至数据输出服务模块;查询单元用于获取待查询ID对应的匹配ID;第二加密单元用于生成当前查询的第二密钥以及基于第二密钥生成匹配ID的查询结果密文,并将查询结果密文返回至查询模块;第一解密单元用于对查询结果密文进行解密得到查询结果。
在一种实施方式中,查询模块还包括:混淆单元和第一杂凑单元;数据输出服务模块还包括:数据储存单元;混淆单元用于基于待查询ID生成多个混淆ID;第一杂凑单元用于计算待查询ID和混淆ID的杂凑值,得到第一杂凑集合,并将第一杂凑集合发送至数据输出服务模块;数据储存单元用于储存待查询的查询密文信息;查询单元还用于基于第一杂凑集合查找与待查询ID匹配的匹配ID。
在一种实施方式中,数据输出服务模块还包括:第二杂凑单元,用于计算匹配ID的杂凑值,得到第二杂凑集合,并将第二杂凑集合发送至查询模块。
在一种实施方式中,查询模块还用于将第一密钥发送至数据输出服务模块;第二加密单元还用于基于第一密钥生成解密密文,并将解密密文发送至查询模块。
在一种实施方式中,查询模块还包括:验证单元,用于基于第二杂凑集合确定待查询ID对应的加密数据,其中,加密数据包括:查询结果密文和解密密文。
在一种实施方式中,第一解密单元还用于基于解密密文确定第二密钥,并基于第二密钥对查询结果密文进行解密,得到查询结果。
第二方面,本发明实施例提供了一种匿踪查询方法,该方法应用于第一方面提供的任一项的匿踪查询系统,包括:通过第一加密单元生成当前查询的第一密钥,基于第一密钥生成待查询ID的查询密文信息,并将查询密文信息发送至数据输出服务模块;通过查询单元获取待查询ID对应的匹配ID;通过第二加密单元生成当前查询的第二密钥,基于第二密钥生成匹配ID的查询结果密文,并将查询结果密文返回至查询模块;通过第一解密单元对查询结果密文进行解密得到查询结果。
在一种实施方式中,通过查询单元获取待查询ID对应的匹配ID之前,还包括:通过混淆单元生成多个待查询ID对应的混淆ID;通过第一杂凑单元计算待查询ID和混淆ID的杂凑值,得到第一杂凑集合,并将第一杂凑集合发送至数据输出服务模块。
在一种实施方式中,通过查询单元获取待查询ID对应的匹配ID,包括:通过查询单元基于第一杂凑集合查找与待查询ID匹配的匹配ID;通过查询单元基于第一杂凑集合查找与待查询ID匹配的匹配ID之后,还包括:通过第二杂凑单元计算匹配ID的杂凑值,得到第二杂凑集合,并将第二杂凑集合发送至查询模块;通过验证单元基于第二杂凑集合确定待查询ID对应的加密数据;其中,加密数据包括:查询结果密文和解密密文,解密密文是基于第一密钥生成的。
在一种实施方式中,通过第一解密单元对查询结果密文进行解密得到查询结果,包括:通过第一解密单元基于解密密文确定第二密钥,并基于第二密钥对查询结果密文进行解密,得到查询结果。
本发明实施例带来了以下有益效果:
本发明实施例提供的上述匿踪查询系统及匿踪查询方法,包括:查询模块和数据输出服务模块;其中,查询模块包括第一加密单元和第一解密单元,数据输出服务模块包括第二加密单元和查询单元;第一加密单元用于生成当前查询的第一密钥以及基于第一密钥生成待查询ID的查询密文信息,并将查询密文信息发送至数据输出服务模块;查询单元用于获取待查询ID对应的匹配ID;第二加密单元用于生成当前查询的第二密钥以及基于第二密钥生成匹配ID的查询结果密文,并将查询结果密文返回至查询模块;第一解密单元用于对查询结果密文进行解密得到查询结果。上述匿踪查询系统的第一加密单元、第二加密单元和第一解密单元提供一种具备前后向安全性的不经意传输协议,每当执行一次新的匿踪查询任务时,第一加密单元会生成第一密钥,第一密钥在第一解密单元完成本次查询的密文解密时即可销毁;第二加密单元执行加密的过程中生成的第二秘钥,在完成加密计算,将查询结果密文返回给查询模块时即可销毁,即完成一次匿踪查询后,没有任何密钥数据被保存下来,从而防止了由于密钥泄露而导致的历史查询加密数据被解密,同样也避免了未来因为重复使用同一组密钥而造成加密数据被破译的风险,提升了数据查询的安全性。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种匿踪查询系统的结构示意图;
图2为本发明实施例提供的另一种匿踪查询系统的结构示意图;
图3为本发明实施例提供的另一种匿踪查询系统的结构示意图;
图4为本发明实施例提供的一种匿踪查询系统的查询过程示意图;
图5为本发明实施例提供的一种匿踪查询方法的流程图;
图6为本发明实施例提供的一种电子设备的结构示意图。
图标:
10-查询模块;20-数据输出服务模块;101-第一加密单元;102-第一解密单元;103-混淆单元;104-第一杂凑单元;105-验证单元;201-第二加密单元;202-查询单元;203-第二杂凑单元;204-数据储存单元。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
匿踪查询(Private Information Retrieval,PIR)是安全多方计算中的一项技术。用户向服务器(数据源方)提交查询请求时,匿踪查询技术可保证在服务器及第三方均不知道用户具体查询信息及查询出的数据项的情况下完成查询。
不经意传输(Oblivious Transfer,OT)是一种可同时保护通信双方隐私的安全通信协议。在这个协议中,消息接收方请求消息发送方将其持有的N条消息中,发送一条或多条给接收方。当协议执行完毕时,消息发送方不知道接收方收到了哪些消息,且消息接收方除了收到想要查询的消息内容外,无法收到其它额外的消息。根据信息的发送和接收数量不同,不经意传输协议可分为2选1、n选1和n选k等多种协议。匿踪查询技术常基于不经意传输协议而实现。
前后向安全性一般分别称之为前向安全性(Forward Security,FS)和后向安全性(Backward Security,BS)。前向安全性指当前密钥被攻击者获取后,历史的密钥仍然是安全的;后向安全性是指当前密钥被攻击者获取后,未来的密钥仍然是安全的。实现了前后向安全性的匿踪查询系统,某次查询使用的密钥被攻击者截获,攻击者也无法解密之前和之后通信的任何信息。
在某些敏感性信息的匿踪查询服务中,例如金融机构对于个人征信信息的查询服务中,不仅需要保证金融机构想要查询的用户ID不能被他人察觉,同时还需要保证返回的查询结果不能暴露任何额外的隐私信息,即只有查询机构能够知晓查询目标用户ID的数据,除此以外,查询机构和第三方均不能获得任何额外的数据内容。目前,基于不对称加密技术的匿踪查询系统,均需要服务端将生成的私钥持久化保持在服务端数据库一段时间,此时保存在服务端数据库的私钥就可能成为第三方所攻击的目标。若服务端的私钥泄露,可能会导致:(1)历史上曾使用此私钥加密的信息可以被解密。(2)未来的通信若仍使用此密钥,则未来的信息也可以被解密。因此,现有的匿踪查询系统仍存在信息泄漏的风险,数据查询安全性低。
基于此,本发明的目的在于提供一种匿踪查询系统及匿踪查询方法,可以避免了由于密钥泄露而导致的信息泄漏的风险,提升数据查询的安全性。
为便于对本实施例进行理解,首先对本发明实施例所公开的一种匿踪查询系统进行详细介绍,参见图1所示的一种匿踪查询系统的结构示意图,示意出该匿踪查询系统主要包括以下结构:查询模块10和数据输出服务模块20;其中,查询模块10包括第一加密单元101和第一解密单元102,数据输出服务模块20包括第二加密单元201和查询单元202;第一加密单元101用于生成当前查询的第一密钥以及基于第一密钥生成待查询ID的查询密文信息,并将查询密文信息发送至数据输出服务模块20;查询单元202用于获取待查询ID对应的匹配ID;第二加密单元201用于生成当前查询的第二密钥以及基于第二密钥生成匹配ID的查询结果密文,并将查询结果密文返回至查询模块10;第一解密单元102用于对查询结果密文进行解密得到查询结果。
本发明实施例提供的上述匿踪查询系统,第一加密单元、第二加密单元和第一解密单元提供一种具备前后向安全性的不经意传输协议,每当执行一次新的匿踪查询任务时,第一加密单元会生成第一密钥,第一密钥在第一解密单元完成本次查询的密文解密时即可销毁;第二加密单元执行加密的过程中生成的第二秘钥,在完成加密计算,将查询结果密文返回给查询模块时即可销毁,即完成一次匿踪查询后,没有任何密钥数据被保存下来,从而防止了由于密钥泄露而导致的历史查询加密数据被解密,同样也避免了未来因为重复使用同一组密钥而造成加密数据被破译的风险,提升了查询的安全性。
参见图2所示的另一种匿踪查询系统的结构示意图,示意出在图1的基础上,查询模块10还包括:混淆单元103、第一杂凑单元104和验证单元105,数据输出服务模块20还包括:第二杂凑单元203和数据储存单元204。
第一加密单元101用于生成当前查询的第一密钥以及基于第一密钥生成待查询ID的查询密文信息。
混淆单元103用于基于待查询ID生成多个混淆ID。
第一杂凑单元104用于计算待查询ID和混淆ID的杂凑值,得到第一杂凑集合。
查询模块10将第一密钥、查询密文信息和第一杂凑集合发送至数据输出服务模块20。
数据储存单元204用于储存待查询的查询密文信息。
查询单元202用于基于第一杂凑集合查找与待查询ID匹配的匹配ID。
第二加密单元201用于生成当前查询的第二密钥以及基于第二密钥生成匹配ID的查询结果密文,还用于基于第一密钥生成解密密文。
第二杂凑单元203用于计算匹配ID的杂凑值,得到第二杂凑集合。
数据输出服务模块20将查询结果密文、解密密文和第二杂凑集合发送至查询模块10。
验证单元105用于基于第二杂凑集合确定待查询ID对应的加密数据,其中,加密数据包括:查询结果密文和解密密文。
第一解密单元102用于基于解密密文确定第二密钥,并基于第二密钥对查询结果密文进行解密,得到查询结果。
为了便于理解,本发明实施例还提供了一种匿踪查询系统,参见图3所示,匿踪查询系统包括两个模块:查询模块和数据输出服务模块,如查询模块以SDK(软件开发工具包)形式部署于客户端,数据输出服务模块部署于数据输出服务方的服务器中,通过API(应用程序接口)接受查询模块SDK的查询请求。
查询模块包括5个子模块:第一加密单元、混淆单元、第一杂凑单元、验证单元、第一解密单元。各单元的功能如下:
第一加密单元用于即时生成本次查询使用的密钥(即第一密钥),并基于待查询ID生成本次查询的查询密文信息。
混淆单元与第一杂凑单元连接,用于生成若干与待查询ID不同的混淆ID。
第一杂凑单元与混淆单元连接,用于计算待查询ID和若干混淆ID的杂凑值,即第一杂凑值集合。
验证单元与第一解密单元连接,用于计算待查询ID的加盐后的杂凑值,并验证数据输出服务模块返回的匹配ID中是否包含待查询ID。
第一解密单元与验证单元连接,用于解密返回结果中待查询ID对应的加密数据,即先基于解密密文确定第二密钥,然后基于第二密钥对查询结果密文进行解密,得到查询结果。
数据输出服务模块包括4个子模块:数据储存单元、查询单元、第二杂凑单元、第二加密单元。各单元的功能如下:
数据储存单元与查询单元连接,用于储存待查询的数据,即待查询ID生成的查询密文信息。
查询单元与数据储存单元、第二杂凑单元和第二加密单元相连接,用于在数据库中匹配满足预设查询条件的匹配ID。
第二杂凑单元与查询单元相连接,用于生成对每个匹配ID的加盐后的杂凑值,即第二杂凑值集合。
第二加密单元与查询单元相连接,用于即时生成本次查询使用的密钥(即第二密钥);并对于每个匹配ID,基于查询密文信息生成每个匹配ID对应的查询结果密文。
进一步,本发明实施例还提供了上述匿踪查询系统的具体查询过程,参见图4所示,该查询过程包括:
(1)在第一加密单元进行以下操作:
①基于椭圆曲线加密(Elliptic Curve Cryptography,ECC)方法,生成一对公私密钥(即第一密钥),其中私钥为SB,公钥为KB=SBG,其中,G为曲线参数。本发明实施例中采用的椭圆曲线加密算法可以为国密SM2算法。
②计算SB的乘法逆元SB -1。
③将待查询ID编码到国密SM2椭圆曲线上。具体的,设编码函数为f,则得到的待查询ID的编码结果f(ID)。在实际应用中,待查询ID可以被视为一个字节串(即字符串),可以采用SM2椭圆曲线公钥密码算法将其转换为椭圆曲线上的点,即将待查询ID编码到椭圆曲线上。
④计算待查询ID的查询密文E=SB -1f(ID),即查询密文信息。
(2)在混淆单元进行以下操作:随机生成m个与待查询ID不同的混淆ID。
(3)在第一杂凑单元进行以下操作:
①计算待查询ID和m个混淆ID的杂凑值。本实施例中杂凑值算法可以为国密SM3。
②隐藏每个杂凑值的末尾若干位,仅保留杂凑值的前k位,生成待查询ID和m个混淆ID的杂凑值前k位集合H={h1,h2,...,hm+1},即第一杂凑值集合,其中,h1为待查询ID的杂凑值前k位,h2至hm+1分别为m个混淆ID的杂凑值前k位。
(4)查询模块以https传输协议向数据输出服务模块发送查询请求,请求参数包括查询密文信息E、公钥KB和第一杂凑值集合H。
(5)在查询单元进行以下操作:
①按照以下条件向数据储存单元发送查询指令:ID的散列值前k位在集合H中,即ID的散列值前k位与第一杂凑值集合H中某个ID的杂凑值前k位相匹配。
②获取数据储存单元的查询结果,设共有n个ID匹配查询条件,则得到n个匹配IDi。
(6)在第二杂凑单元进行以下操作:
①生成本次查询服务的随机令牌码(token)。
②对于每个匹配IDi,设杂凑函数为hash,计算每个匹配IDi加盐的杂凑值:hi’=hash(IDi字符串+token),其中,hi’为第i个匹配IDi加盐的杂凑值,并生成所有匹配IDi的杂凑值的集合H’={h1’,h2’,...,hn’},即第二杂凑值集合。本实施例中的杂凑值算法可以采用国密SM3算法。
(7)在第二加密单元进行以下操作:
①对于每个匹配的IDi,随机生成一串对称加密算法的密钥mi(即第二密钥),使用mi加密每个匹配IDi对应的查询数据结果,得到查询结果密文Mi。本实施例中使用的对称加密算法可以为国密SM4算法。
②对于每个匹配IDi,生成一个随机数SAi,计算椭圆曲线加密共享密钥Yi=SAiKB,并使用此共享密钥加密mi,得到Ci。本实施例中采用的椭圆曲线加密算法可以为国密SM2算法。
③将匹配IDi通过编码函数f编码到国密SM2椭圆曲线上,得到编码结果f(IDi)。
④生成随机整数r1、r2,对于每个匹配IDi,计算Bi=SAiG+r1KB+r2f(IDi)。并计算D=r1G+r2E。
具体的,B={B1、B2、...、Bn}、C={C1、C2、...、Cn}和D共同构成解密密文。解密密文加密了密钥SAiG,查询方在后续的解密中,只有待查询ID所对应的Bi,才能计算出密钥SAiG,然后基于SAiG和Ci计算出第二密钥mi,使用第二密钥完成查询结果密文Mi的解密。而其它ID的Bi无法算出密钥SAiG,也就无法完成后续的解密步骤。理由如下:
将KB=SBG和E=SB -1f(ID)代入Bi、D,计算Bi-SBD,可得:Bi-SBD=SAiG+r2[f(IDi)-f(ID)]
当IDi是待查询ID,有ID=IDi,r2[f(IDi)-f(ID)]=0,得Bi-SBD=SAiG
当IDi不是待查询ID,有ID≠IDi,r2[f(IDi)-f(ID)]≠0,此时计算Bi-SBD得不到密钥SAiG。
可见解密密文通过对密钥SAiG的加密,使得查询方只能在数据传输方返回的n个结果中,解密待查询ID的结果,即解密密文在此实现了不经意传输协议中的数据加密工作。
(8)将第二加密单元加密后的每个匹配IDi的查询结果密文Mi、解密密文Ci、Bi和D,以及第二杂凑值集合H’,以https传输协议返回给查询模块,返回的内容包括:token,D,字典格式数据:dict={h1’:(B1,C1,M1),h2’:(B2,C2,M2),..,hn’:(Bn,Cn,Mn)},即每个匹配IDi的加盐的杂凑值与该匹配IDi的加密数据(即查询结果密文)相匹配。
(9)在验证单元进行以下操作:
①计算待查询ID的加盐杂凑值:h=hash(ID字符串+token)。本实施例中采用的杂凑值算法可以为国密SM3算法。
②在dict中查找是否存在hi’=h,其中1≤i≤n。若存在此hi’,则获取待查询ID对应的加密数据(Bi,Ci,Mi);若不存在此hi’,则表明数据输出服务模块的数据库中未查得此待查询ID的数据,查询结束,输出查询结果。
(10)在第一解密单元进行以下操作:
①计算Bi-SBD=SAiG+r1SBG+r2f(IDi)-SB*[r1G+r2SB -1f(IDi)]=SAiG。
②计算共享密钥Yi=SB*SAiG。
③使用共享密钥Yi解密Ci,得到第二密钥mi。本实施例中采用的椭圆曲线解密算法可以为国密SM2算法。
④使用第二密钥mi,通过对称加密算法解密查询结果密文Mi,得到字符串S。本施例中采用的对称加密算法可以为国密SM4算法。
⑤输出查询结果,即成功查得待查询ID的数据,为字符串S,查询结束。
为了便于理解,本发明实施例还提供了一种具体的查询事例,以供方为数据交换双方中输出数据的一方,即数据输出服务模块,需求方为数据交换双方中获得数据的一方,即查询模块。用户标识ID可以是身份证号、手机号等用来唯一标识用户的值。场景假设为需求方通过18位身份证号来供方查询指定用户的个人征信报告。具体查询过程包括:
1、供方对身份证号通过国密SM3算法求杂凑值,并将杂凑值设为数据库中对应身份证号的索引。
2、需方查询用户身份证号为x的个人征信报告:首先生成国密SM2的私钥SB和公钥KB,其中,KB=SBG,根据私钥计算密文E=SB -1f(x),其中,SB -1是私钥SB在国密SM2上的乘法逆元,f(x)是身份证号x在国密SM2椭圆曲线上的编码。
3、需方随机生成若干个(假设生成9个)假的身份证号,加上待查询身份证号,对这10个身份证号通过国密SM3算法计算杂凑值,并去掉杂凑值末尾若干位(假设仅保留前7位)。
4、需方将10个只有前7位杂凑值的身份证号,以及公钥KB和密文E通过https传输协议发送给供方。
5、供方收到需方查询请求,生成本次查询请求的令牌码token,并在数据库中查询杂凑值前7位与这10个杂凑值中任意一个匹配的用户,假设共查到30个用户及对应的个人征信报告。
6、供方对于查到的每一个身份证号xi,通过国密SM3算法计算xi+token的杂凑值hi’。
7、供方对于查到的每一个身份证号xi,采用国密SM4算法随机生成密钥mi,使用mi加密身份证号xi对应的查询数据结果,得到密文Mi。
8、供方基于国密SM2椭圆曲线加密算法,计算以下内容:
①使用公钥KB,调用国密SM2算法加密mi。国密SM2算法的加密结果C分为三个部分:C1、C2、C3,对于mi的加密结果可以分别记为C1i、C2i、C3i,令Ci=(C2i、C3i);
②将每一个身份证号xi编码到国密SM2椭圆曲线上,得到编码结果f(xi);
③生成随机整数r1、r2,对每一个身份证号xi,计算Bi=C1i+r1KB+r2f(xi),同时计算D=r1G+r2E;
9、供方将token、D和查得的30个身份证号的加密数据dict={h1’:(B1,C1,M1),h2’:(B2,C2,M2),...,h30’:(B30,C30,M30)}通过https传输协议发送给需方。其中,hi’表示第i个身份证号的加盐杂凑值,(Bi,Ci,Mi)表示第i个身份证号用户的加密个人征信报告数据。
10、需方采用国密SM3算法计算待查询身份证号x+token的杂凑值,然后在dict中查询是否有hi’与该杂凑值相等。若存在此hi’,则获取身份证号x的用户加密个人征信报告(Bi,Ci,Mi);若不存在此hi’,表明未查到身份证号x的用户加密个人征信报告数据,查询结束。
11、需方按以下步骤解密用户的个人征信报告数据,完成查询:
①计算C1i=Bi-SBD;
②由于Ci=(C2i、C3i),将C1i、C2i、C3i合并为国密SM2加密结果C,联合私钥SB可解密得到mi;
③使用密钥mi,通过国密SM4算法解密Mi,得到用户的个人征信报告数据。
综上所述,本发明实施例提供的上述匿踪查询系统具有以下技术效果:
第一,混淆单元、第一杂凑单元、查询单元、第二杂凑单元和验证单元负责查询数据服务端是否存在待查询用户的数据,具体的,混淆单元和第一杂凑单元可以计算待查询ID和混淆ID杂凑值的前几位,并以此向数据服务方发起查询请求。由于ID的杂凑值的数据分布不存在特定的偏好性,因此使用杂凑值查询时,他人难以根据混淆ID的数据分布,以及杂凑值在数据库中的查得结果来推测查询方的意图,具有保护查询方的隐私的效果;第二杂凑单元、验证单元分别负责对返回查询结果中的用户ID计算和验证加盐杂凑值,保证他人即便截获返回结果信息也几乎无法通过撞库的方式取得返回结果中的用户ID,且查询方只能验证待查询ID是否在返回结果中,而不知道返回的其他ID是什么,避免了数据库中除了待查询ID以外的其它信息泄露给查询方。
第二,第一加密单元、第二加密单元和第一解密单元提供一种具备前后向安全性的不经意传输协议。由于当前没有已知的多项式时间算法可以解决椭圆曲线上的离散对数问题,因此本发明采用的不经意传输加密协议是足够安全的,包括:①待查询ID不会泄露;②除了待查询ID的数据外,查询方无法从数据服务方获得其它任何额外信息;③不经意传输协议执行过程能够抵抗冒名攻击、重放攻击和中间人攻击;每当执行一次新的匿踪查询任务时,第一加密单元会生成一组新的椭圆曲线密钥,而这组密钥在第一解密单元完成本次查询的密文解密时即可销毁;第二加密单元执行加密的过程中生成的对称加密密钥mi、随机数SAi、r1、r2,在完成加密计算,将计算结果返回给查询模块时即可销毁;第一解密单元在解密过程中还原的密钥mi在完成密文解密后亦可以销毁,即完成一次匿踪查询后,没有任何密钥数据被保存下来,从而防止了由于密钥泄露而导致历史查询加密数据被解密,同样也避免了未来因为重复使用同一组密钥而造成加密数据被破译的风险。所以,本发明实施例提供的匿踪查询系统具备良好的前后向安全性。
对于前述匿踪查询系统,本发明实施例还提供了一种匿踪查询方法,参见图5所示的一种匿踪查询方法的流程图,示意出该方法主要包括以下步骤S501至步骤S:04:
步骤S501:通过第一加密单元生成当前查询的第一密钥,基于第一密钥生成待查询ID的查询密文信息,并将查询密文信息发送至数据输出服务模块;
步骤S502:通过查询单元获取待查询ID对应的匹配ID;
步骤S503:通过第二加密单元生成当前查询的第二密钥,基于第二密钥生成匹配ID的查询结果密文,并将查询结果密文返回至查询模块;
步骤S504:通过第一解密单元对查询结果密文进行解密得到查询结果。
本发明实施例提供的上述匿踪查询方法,第一加密单元、第二加密单元和第一解密单元提供一种具备前后向安全性的不经意传输协议,每当执行一次新的匿踪查询任务时,第一加密单元会生成第一密钥,第一密钥在第一解密单元完成本次查询的密文解密时即可销毁;第二加密单元执行加密的过程中生成的第二秘钥,在完成加密计算,将查询结果密文返回给查询模块时即可销毁,即完成一次匿踪查询后,没有任何密钥数据被保存下来,从而防止了由于密钥泄露而导致的历史查询加密数据被解密,同样也避免了未来因为重复使用同一组密钥而造成加密数据被破译的风险,提升了查询的安全性。
在一种实施方式中,在通过查询单元获取待查询ID对应的匹配ID之前,上述方法还包括:通过混淆单元生成多个待查询ID对应的混淆ID;通过第一杂凑单元计算待查询ID和混淆ID的杂凑值,得到第一杂凑集合,并将第一杂凑集合发送至数据输出服务模块。
在一种实施方式中,在通过查询单元获取待查询ID对应的匹配ID时,可以采用包括但不限于以下方式:通过查询单元基于第一杂凑集合查找与待查询ID匹配的匹配ID。
在通过查询单元基于第一杂凑集合查找与待查询ID匹配的匹配ID之后,上述方法还包括:通过第二杂凑单元计算匹配ID的杂凑值,得到第二杂凑集合,并将第二杂凑集合发送至查询模块;通过验证单元基于第二杂凑集合确定待查询ID对应的加密数据;其中,加密数据包括:查询结果密文和解密密文,解密密文是基于第一密钥生成的。
在一种实施方式中,在通过第一解密单元对查询结果密文进行解密得到查询结果时,可以采用包括但不限于以下方式:通过第一解密单元基于解密密文确定第二密钥,并基于第二密钥对查询结果密文进行解密,得到查询结果。
本发明实施例所提供的方法,其实现原理及产生的技术效果和前述系统实施例相同,为简要描述,方法实施例部分未提及之处,可参考前述系统实施例中相应内容。
需要说明的是,本发明实施中提供的具体数值,仅为是示例性的,在此不做限定。
本发明实施例还提供了一种电子设备,具体的,该电子设备包括处理器和存储装置;存储装置上存储有计算机程序,计算机程序在被处理器运行时执行如上实施方式的任一项所述的方法。
图6为本发明实施例提供的一种电子设备的结构示意图,该电子设备100包括:处理器60,存储器61,总线62和通信接口63,所述处理器60、通信接口63和存储器61通过总线62连接;处理器60用于执行存储器61中存储的可执行模块,例如计算机程序。
其中,存储器61可能包含高速随机存取存储器(RAM,Random Acc ess Memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口63(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。
总线62可以是ISA总线、PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
其中,存储器61用于存储程序,所述处理器60在接收到执行指令后,执行所述程序,前述本发明实施例任一实施例揭示的流过程定义的装置所执行的方法可以应用于处理器60中,或者由处理器60实现。
处理器60可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器60中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器60可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital SignalProcessing,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现成可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器61,处理器60读取存储器61中的信息,结合其硬件完成上述方法的步骤。
本发明实施例所提供的可读存储介质的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见前述方法实施例,在此不再赘述。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种匿踪查询系统,其特征在于,包括:查询模块和数据输出服务模块;其中,所述查询模块包括第一加密单元和第一解密单元,所述数据输出服务模块包括第二加密单元和查询单元;
所述第一加密单元用于生成当前查询的第一密钥以及基于所述第一密钥生成待查询ID的查询密文信息,并将所述查询密文信息发送至所述数据输出服务模块;
所述查询单元用于获取所述待查询ID对应的匹配ID;
所述第二加密单元用于生成当前查询的第二密钥以及基于所述第二密钥生成所述匹配ID的查询结果密文,并将所述查询结果密文返回至所述查询模块;
所述第一解密单元用于对所述查询结果密文进行解密得到查询结果。
2.根据权利要求1所述的匿踪查询系统,其特征在于,所述查询模块还包括:混淆单元和第一杂凑单元;所述数据输出服务模块还包括:数据储存单元;
所述混淆单元用于基于所述待查询ID生成多个混淆ID;
所述第一杂凑单元用于计算所述待查询ID和所述混淆ID的杂凑值,得到第一杂凑集合,并将所述第一杂凑集合发送至所述数据输出服务模块;
所述数据储存单元用于储存待查询的查询密文信息;
所述查询单元还用于基于所述第一杂凑集合中查找与所述待查询ID匹配的匹配ID。
3.根据权利要求1所述的匿踪查询系统,其特征在于,所述数据输出服务模块还包括:第二杂凑单元,用于计算所述匹配ID的杂凑值,得到第二杂凑集合,并将所述第二杂凑集合发送至所述查询模块。
4.根据权利要求3所述的查询系统,其特征在于,所述查询模块还用于将所述第一密钥发送至所述数据输出服务模块;
所述第二加密单元还用于基于所述第一密钥生成解密密文,并将所述解密密文发送至所述查询模块。
5.根据权利要求4所述的匿踪查询系统,其特征在于,所述查询模块还包括:验证单元,用于基于所述第二杂凑集合确定所述待查询ID对应的加密数据,其中,所述加密数据包括:所述查询结果密文和所述解密密文。
6.根据权利要求5所述的匿踪查询系统,其特征在于,所述第一解密单元还用于基于所述解密密文确定所述第二密钥,并基于所述第二密钥对所述查询结果密文进行解密,得到查询结果。
7.一种匿踪查询方法,其特征在于,所述方法应用于权利要求1至6任一项所述的匿踪查询系统,包括:
通过第一加密单元生成当前查询的第一密钥,基于所述第一密钥生成待查询ID的查询密文信息,并将所述查询密文信息发送至数据输出服务模块;
通过查询单元获取所述待查询ID对应的匹配ID;
通过第二加密单元生成当前查询的第二密钥,基于所述第二密钥生成所述匹配ID的查询结果密文,并将所述查询结果密文返回至查询模块;
通过第一解密单元对所述查询结果密文进行解密得到查询结果。
8.根据权利要求7所述的匿踪查询方法,其特征在于,通过查询单元获取所述待查询ID对应的匹配ID之前,还包括:
通过混淆单元生成多个所述待查询ID对应的混淆ID;
通过第一杂凑单元计算所述待查询ID和所述混淆ID的杂凑值,得到第一杂凑集合,并将所述第一杂凑集合发送至所述数据输出服务模块。
9.根据权利要求8所述的匿踪查询方法,其特征在于,通过查询单元获取所述待查询ID对应的匹配ID,包括:
通过查询单元基于所述第一杂凑集合查找与所述待查询ID匹配的匹配ID;
通过查询单元基于所述第一杂凑集合查找与所述待查询ID匹配的匹配ID之后,还包括:
通过第二杂凑单元计算所述匹配ID的杂凑值,得到第二杂凑集合,并将所述第二杂凑集合发送至查询模块;
通过验证单元基于所述第二杂凑集合确定所述待查询ID对应的加密数据;其中,所述加密数据包括:所述查询结果密文和解密密文,所述解密密文是基于所述第一密钥生成的。
10.根据权利要求9所述的匿踪查询方法,其特征在于,通过第一解密单元对所述查询结果密文进行解密得到查询结果,包括:
通过第一解密单元基于所述解密密文确定所述第二密钥,并基于所述第二密钥对所述查询结果密文进行解密,得到查询结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211229847.8A CN115580396B (zh) | 2022-10-08 | 2022-10-08 | 匿踪查询系统及匿踪查询方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211229847.8A CN115580396B (zh) | 2022-10-08 | 2022-10-08 | 匿踪查询系统及匿踪查询方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115580396A true CN115580396A (zh) | 2023-01-06 |
CN115580396B CN115580396B (zh) | 2024-03-22 |
Family
ID=84585550
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211229847.8A Active CN115580396B (zh) | 2022-10-08 | 2022-10-08 | 匿踪查询系统及匿踪查询方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115580396B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116108496A (zh) * | 2023-04-13 | 2023-05-12 | 北京百度网讯科技有限公司 | 匿踪查询方法、装置、设备及存储介质 |
CN116257887A (zh) * | 2023-05-16 | 2023-06-13 | 建信金融科技有限责任公司 | 数据查询方法、装置、系统、设备及存储介质 |
CN116502254A (zh) * | 2023-06-29 | 2023-07-28 | 极术(杭州)科技有限公司 | 可查得统计的匿踪查询方法及装置 |
CN117235802A (zh) * | 2023-11-13 | 2023-12-15 | 翼方健数(北京)信息科技有限公司 | 一种基于隐私计算的条件匿踪查询方法、系统和介质 |
CN117827884A (zh) * | 2023-12-31 | 2024-04-05 | 北京海泰方圆科技股份有限公司 | 一种批量数据查询方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180367294A1 (en) * | 2017-05-09 | 2018-12-20 | Heping HU | Fully homomorphic encrypted ciphertext query method and system |
CN113886887A (zh) * | 2021-10-25 | 2022-01-04 | 支付宝(杭州)信息技术有限公司 | 基于多方安全计算的数据查询方法及装置 |
CN113987584A (zh) * | 2021-11-11 | 2022-01-28 | 建信金融科技有限责任公司 | 一种隐匿查询方法及系统 |
CN114036565A (zh) * | 2021-11-19 | 2022-02-11 | 上海勃池信息技术有限公司 | 隐私信息检索系统及隐私信息检索方法 |
CN114547668A (zh) * | 2021-12-30 | 2022-05-27 | 天翼电子商务有限公司 | 一种基于国密和索引混淆的匿踪查询方法及装置 |
-
2022
- 2022-10-08 CN CN202211229847.8A patent/CN115580396B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180367294A1 (en) * | 2017-05-09 | 2018-12-20 | Heping HU | Fully homomorphic encrypted ciphertext query method and system |
CN113886887A (zh) * | 2021-10-25 | 2022-01-04 | 支付宝(杭州)信息技术有限公司 | 基于多方安全计算的数据查询方法及装置 |
CN113987584A (zh) * | 2021-11-11 | 2022-01-28 | 建信金融科技有限责任公司 | 一种隐匿查询方法及系统 |
CN114036565A (zh) * | 2021-11-19 | 2022-02-11 | 上海勃池信息技术有限公司 | 隐私信息检索系统及隐私信息检索方法 |
CN114547668A (zh) * | 2021-12-30 | 2022-05-27 | 天翼电子商务有限公司 | 一种基于国密和索引混淆的匿踪查询方法及装置 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116108496A (zh) * | 2023-04-13 | 2023-05-12 | 北京百度网讯科技有限公司 | 匿踪查询方法、装置、设备及存储介质 |
CN116108496B (zh) * | 2023-04-13 | 2023-06-23 | 北京百度网讯科技有限公司 | 匿踪查询方法、装置、设备及存储介质 |
CN116257887A (zh) * | 2023-05-16 | 2023-06-13 | 建信金融科技有限责任公司 | 数据查询方法、装置、系统、设备及存储介质 |
CN116257887B (zh) * | 2023-05-16 | 2023-08-22 | 建信金融科技有限责任公司 | 数据查询方法、装置、系统、设备及存储介质 |
CN116502254A (zh) * | 2023-06-29 | 2023-07-28 | 极术(杭州)科技有限公司 | 可查得统计的匿踪查询方法及装置 |
CN116502254B (zh) * | 2023-06-29 | 2023-09-19 | 极术(杭州)科技有限公司 | 可查得统计的匿踪查询方法及装置 |
CN117235802A (zh) * | 2023-11-13 | 2023-12-15 | 翼方健数(北京)信息科技有限公司 | 一种基于隐私计算的条件匿踪查询方法、系统和介质 |
CN117235802B (zh) * | 2023-11-13 | 2024-01-26 | 翼方健数(北京)信息科技有限公司 | 一种基于隐私计算的条件匿踪查询方法、系统和介质 |
CN117827884A (zh) * | 2023-12-31 | 2024-04-05 | 北京海泰方圆科技股份有限公司 | 一种批量数据查询方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN115580396B (zh) | 2024-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115580396B (zh) | 匿踪查询系统及匿踪查询方法 | |
Wang et al. | Privacy-preserving public auditing for data storage security in cloud computing | |
CN114036565B (zh) | 隐私信息检索系统及隐私信息检索方法 | |
US8433066B2 (en) | Method for generating an encryption/decryption key | |
JP6950745B2 (ja) | 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム | |
US12010216B2 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
CN110611670A (zh) | 一种api请求的加密方法及装置 | |
US11528127B2 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
KR20120088809A (ko) | 하드웨어 토큰을 사용하는 오프로딩 서버 및 네트워크 | |
JP6041864B2 (ja) | データの暗号化のための方法、コンピュータ・プログラム、および装置 | |
CN114244530A (zh) | 资源访问方法及装置、电子设备、计算机可读存储介质 | |
CN116830523A (zh) | 阈值密钥交换 | |
CN115242553A (zh) | 一种支持安全多方计算的数据交换方法及系统 | |
CN116866029B (zh) | 随机数加密数据传输方法、装置、计算机设备及存储介质 | |
CN113411347B (zh) | 交易报文的处理方法及处理装置 | |
US20210119776A1 (en) | Proof-of-work based on block cipher | |
Sharfuddin et al. | A novel cryptographic technique for cloud environment based on feedback dna | |
Barker et al. | SP 800-56A. recommendation for pair-wise key establishment schemes using discrete logarithm cryptography (revised) | |
CN111435518A (zh) | 一种基于可信硬件的区块链隐私交易方法、装置及系统 | |
CN118018204B (zh) | 一种基于椭圆曲线的消息处理系统以及消息处理方法 | |
CN110572256B (zh) | 基于非对称密钥池和隐式证书的抗量子计算非对称密钥管理方法和系统 | |
Liu | Design of WEB Communication Security System: Based on Digital Signature | |
CN114374519B (zh) | 一种数据传输的方法、系统及设备 | |
CN116680736A (zh) | 基于数据混淆的匿踪查询系统及方法 | |
WO2023115603A1 (zh) | 一种基于半可信硬件的多方隐私计算方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |