CN115622686A - 一种安全多方计算的检测方法 - Google Patents
一种安全多方计算的检测方法 Download PDFInfo
- Publication number
- CN115622686A CN115622686A CN202211629127.0A CN202211629127A CN115622686A CN 115622686 A CN115622686 A CN 115622686A CN 202211629127 A CN202211629127 A CN 202211629127A CN 115622686 A CN115622686 A CN 115622686A
- Authority
- CN
- China
- Prior art keywords
- data
- detection
- result
- party
- task
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/36—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with means for detecting characters not meant for transmission
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种安全多方计算的检测方法,属于信息安全技术领域,包括:在任务创建检测完成后依次进行任务分配检测和数据输入检测;任务计算检测:调度方将任务配置信息、算法逻辑和参数信息发送给计算方,对计算方收到的任务配置信息、算法逻辑、参数信息以及数据提供方的样本数据和随机数的信息完整性和真实性进行检测,输出计算结果并检测判断传输数据是否进行保护;对结果解析进行检测;安全性和正确性判断。本发明通过对安全多方计算涉及相关环节的检测和判断,实现对平台运行正确与否的判断,以及平台运行过程中数据安全性的判断,能够同时实现对数据的安全性和正确性、计算过程中的加密保护正确性等进行检测。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种安全多方计算的检测方法。
背景技术
安全多方计算是指在无可信第三方的情况下,多个参与方共同计算一个目标函数,并且保证每一方仅获取自己的计算结果,无法通过计算过程中的交互数据推测出其他任意一方的输入数据;其技术特点在于:多方安全计算能够在不泄露任何隐私数据的情况下让多个参与方共同参与计算,然后获得准确的结果,可以使多个非互信主体在数据相互保密的前提下进行高效数据融合计算,达到“数据可用不可见”,最终实现数据的所有权和数据使用权相互分离,并控制数据的用途和用量,即某种程度上的“用途可控可计量”,然而,现有技术只是针对安全多方计算的结果隐私性进行检测,并没有针对数据的安全性、正确性、以及计算过程中的加密保护正确性进行检测。
需要说明的是,在上述背景技术部分公开的信息只用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本发明的目的在于克服现有技术的缺点,提供了一种安全多方计算的检测方法,解决了现有针对安全多方计算方法存在的不足。
本发明的目的通过以下技术方案来实现:一种安全多方计算的检测方法,所述方法包括:
S1、在任务创建检测完成后依次进行任务分配检测和数据输入检测;
S2、任务计算检测:调度方将任务配置信息、算法逻辑和参数信息发送给计算方,对计算方收到的任务配置信息、算法逻辑、参数信息以及数据提供方的样本数据和随机数的信息完整性和真实性进行检测,输出计算结果并检测判断传输数据是否进行保护后进入下一步检测;
S3、对结果解析进行检测,检测安全多方计算系统对运行日志、计算结果的保存是否使用密码;
S4、安全性和正确性判断:对样本数据计算结果和/或随机数计算结果,以及计算结果与已知即如果进行检测判断。
所述任务分配检测包括以下内容:
由调度方进行任务分配,检测调度方是否具备和算法提供方、任务发起方、数据输入方、计算方和结果使用方分别进行身份鉴别的功能,如果多方计算系统如果不具备身份鉴别功能,则输出安全风险警告;
通过抓取调度方分别与任务发起方、算法提供方、数据输入方、计算方和结果使用方之间进行通信的数据包,检测不同参与方之间通信时是否采用了密码技术进行身份鉴别,如果没有采用,则输出安全风险警告;
通过抓取并解析调度方与任务发起方、算法提供方、数据输入方、计算方、结果使用方通信时建立的数据包,判断是否建立了安全通信信道,检测传输的数据是否使用了密码进行加密保护和完整性保护,如果未采用,则输出安全风险警告;
检测调度方是否具备核查数据提供方在提供的内容中是否包含了数据使用范围、数据使用期限、时间标识和授权标识信息的功能;
检测调度方发送给数据提供方、计算方和结果使用方的存证内容是否使用了密码技术以实现防伪造、防篡改和防抵赖的效果,如果没有,则输出安全风险警告;
检测数据提供方、计算方和结果使用方对于调度方的任务是否使用了密码进行加密保护,如果没有,则输出安全风险警告;
检测计算方,以及至少一个数据提供方接收到的任务是否与下发任务一致,如果不一致,则检测不通过,并进入下一步检测环节。
所述任务计算检测步骤具体包括以下内容:
调度方将任务配置信息、算法逻辑、参数信息发送给计算方,检测计算方能否正确配置任务,数据提供方将样本数据和随机数发送给计算方;
对计算方接收到的任务配置信息、算法逻辑、参数信息,以及数据提供方提供的样本数据和随机数的完整性和真实性进行检测;
计算方对样本数据进行计算,输出结果,将结果与已知的结果进行对比,如果不一致或者在不在设置的误差范围内,则检测不通过,将计算结果和样本数据进行对比,如果判断出计算结果泄露超出设置范围的样本数据,则输出存在安全问题,检测不通过;
计算方对随机数进行计算,输出结果,将结果与已知的随机数进行对比,如果不一致或者在不在设置的误差范围内,则检测不通过,将计算结果和随机数进行对比,如果判断出计算结果泄露超出设置范围的样本数据,则输出存在安全问题,检测不通过;
通过抓取计算方和结果使用方通信时建立的数据包,依次判断是否建立了安全通信信道,检测传输数据是否使用了密码进行加密保护和完整性保护,如果没有,则输出安全风险警告,并在完成所有检测后,进入下一步检测环节。
所述对计算方接收到的任务配置信息、算法逻辑、参数信息,以及数据提供方提供的样本数据和随机数的完整性和真实性进行检测具体包括:
如果完整性和真实性是通过杂凑值保护,则计算方分别对接收到的任务配置信息、算法逻辑和参数信息,以及数据提供方提供的样本数据和随机数进行杂凑值计算,并分别将计算得到的杂凑值与调度方发出的计算任务配置信息、算法逻辑、参数信息的杂凑值进行对比,与数据提供方提供的样本数据和随机数杂凑值进行对比,如果二者一致,则说明任务配置信息、算法逻辑和参数信息正确;
如果数据完整性和真实性是通过数字签名进行保护,则计算方分别对调度方和数据提供方的样本数据和随机数签名进行验证,如果验证通过,则说明任务配置信息、算法逻辑和参数信息增强,如果验证失败,则检测不通过;
如果任务配置信息、算法逻辑和参数,以及数据提供方提供的样本数据和随机数等信息进行了加密保护,则检测计算方能否解密,如果解密不成功,则检测不通过。
所述对结果解析进行检测具体包括以下内容:
通过抓取结果使用方和计算方之间进行通信的数据包,分析结果使用方和计算方在通信时是否采用了密码技术进行身份鉴别;
检测结果使用方对计算方提供的数据能否解密成功,如果解密不成功,则检测不通过,如果计算方使用杂凑值对数据进行完整性保护,在解密成功后对结果使用方接收到的数据进行杂凑值计算,并将计算的杂凑值与计算方发出的杂凑值进行对比,如果一致,则说明结果使用方接收到由计算方提供的数据是正确的,如果计算方使用数字签名对数据进行完整性保护,则检测结果使用方验证数字签名,如果验证不通过,则检测不通过;
所述方法还包括S5整体检测步骤;整体检测步骤包括:
S501、以安全多方计算平台的正常工作时序,收集被检测安全多方计算平台的数据处理方式,数据输入参与节点通过随机数发生器得到随机数,并将随机数作为隐私数据,按照被检测安全多方计算平台指定的处理方式进行计算,并将计算结果作为输入因子发送给计算方,计算方按照平台流程进行计算,计算结束后输出结果;
S502、将步骤S501中数据输入参与节点通过随机数发生器得到的随机数提交给计算方,计算方按照平台流程进行计算,计算结束后输出结果;
S503、将步骤S501计算结束后的输出结果和步骤S502计算结束后的输出结果进行对比,如果一致,则判断安全多方计算平台整体运行是正确的,则进入下一步检测,如果不一致,则判断整体运行是不正确的,检测结束,输出检测结果。
所述方法还包括S5整体检测步骤;整体检测步骤包括:
S511、对安全多方计算平台进行整体分析,确定在哪些检测环节使用了密码算法,并确定以密码算法连接的输入端和输出端;
S512、对安全多方计算平台使用的密码算法进行分类;
S513、对安全多方计算平台中使用已知答案的方式进行检测,在密码算法的输入端生成输入向量,这些已知的输入向量通过密码算法运算后生成结果,将该结果与已知的、预期的输出结果进行比对,如果所有的密码算法输出和预期不一致,则判断密码算法满足正确性,进入下一步检测,如果不一致,则判断密码算法不满足正确性,检测结束,输出检测结果。
所述任务创建检测步骤具体包括以下内容:
收集任务发起方式,按照发起方式创建任务,如果能成功创建,则通过,如果不能成功创建,则检测不通过,被授权的一方发起数据使用并能通过请求,未被授权的一方发起数据使用不能通过请求;
根据对数据的要求进行检测;
设置样本任务,分别固定计算完成时间和固定计算复杂度对样本任务进行计算,检测资源配置是否满足要求;
检测数据提供方数量,如果少于预设值,则检测不通过,并在完成所有检测后,进入下一步检测环节,如果检测不成功,则检测终止,输出检测结果。
本发明具有以下优点:一种安全多方计算的检测方法,形成安全多方计算检测流程,通过对安全多方计算涉及相关环节的检测和判断,实现对平台运行正确与否的判断,以及平台运行过程中数据安全性的判断,能够同时实现对数据的安全性和正确性、计算过程中的加密保护正确性等进行检测。
附图说明
图1 为本发明方法的流程示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下结合附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的保护范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。下面结合附图对本发明做进一步的描述。
如图1所示,本发明其中一种实施方式具体涉及一种检测安全多方计算平台数据安全性和计算正确性的方法,其具体包括以下内容:
步骤1、对任务创建环节的检测:
(1)收集任务发起方式,按照发起方式创建任务,如果能成功创建,则通过;如果不能成功创建,则检测不通过。被授权的一方发起数据使用并能通过请求,未被授权的一方发起数据使用不能通过请求。
(2)根据对数据的要求进行检测,如数据提供方是否在内容中包含了数据使用范围、数据使用期限、授权标识等信息。
(3)设置样本任务,分别固定计算完成时间和固定计算复杂度对样本任务进行计算,检测资源配置是否满足要求。
(4)检测数据提供方数量,如果少于2家,则检测不通过。
(5)完成了该环节的所有检测后,进入下一步检测;如果检测不成功,检测终止,给出检测结果。
步骤2、对任务分配环节的检测:
(1)由调度方进行任务分配,检测调度方是否具备和算法提供方、任务发起方、数据输入方、计算方、结果使用方等分别进行身份鉴别的功能。安全多方计算系统如果不具备身份鉴别功能,输出安全风险警告。
(2)通过抓取调度方与任务发起方、调度方与算法提供方、调度方与数据输入方、调度方与计算方、调度方与结果使用方之间进行通信的数据包,检测在不同参与方之间通信时是否采用了密码技术进行身份鉴别。如果未采用密码技术进行身份鉴别,输出安全风险警告。
(3)通过抓取并解析调度方与任务发起方、算法提供方、数据输入方、计算方、结果使用方通信时建立的数据包,判断是否建立了安全通信信道,检测传输的数据是否使用了密码进行加密保护和完整性保护。如果未采用符合密码进行加密,输出安全风险警告。
(4)检测调度方是否具备核查数据提供方在提供的内容中是否包含了数据使用范围、数据使用期限、时间标识、授权标识等信息的功能。
(5)检测调度方发送给数据提供方、计算方和结果使用方的存证内容是否使用了密码技术以起到防伪造、防篡改、防抵赖的效果。如果没有,输出安全风险警告。
(6)检测数据提供方、计算方、结果使用方对于调度方的任务是否使用了密码进行加密保存。如果没有,输出安全风险警告。
(7)检测计算方,以及至少一个数据提供方接收到的任务是否与下发任务一致。如果不一致,则检测不通过。
(8)完成了该环节的检测后,进入下一步检测。
步骤3、对数据输入环节的检测:
(1)根据任务要求设置已知计算结果的样本数据。
(2)生成随机数。导出随机数,并将随机数按照计算任务进行处理,得到正确结果。
(3)检测至少一个数据提供方能否提供符合任务要求的数据。如果不符合,则检测不通过。
步骤4、对任务计算环节的检测:
(1)调度方将任务配置信息、算法逻辑、参数信息发送给计算方。检测计算方能否正确配置任务。数据提供方将样本数据和随机数发送给计算方。
(2)对计算方收到的任务配置信息、算法逻辑、参数,以及数据提供方提供的样本数据和随机数等信息的完整性和真实性进行检测。如果完整性和真实性是通过杂凑值保护,则计算方分别对收到的任务配置信息、算法逻辑、参数,以及数据提供方提供的样本数据和随机数等进行杂凑值计算,并分别将计算得到的杂凑值与调度方发出的计算任务配置信息、算法逻辑、参数等的杂凑值进行对比,与数据提供方提供的样本数据和随机数杂凑值进行对比。如果二者一致,说明任务配置信息、算法逻辑及参数等正确。如果数据完整性和真实性是通过数字签名进行保护,则计算方分别对调度方和数据提供方的样本数据和随机数签名进行验证。如果验证通过,说明任务配置信息、算法逻辑及参数等正确。如果验证失败,则检测不通过。如果任务配置信息、算法逻辑、参数,以及数据提供方提供的样本数据和随机数等信息是进行了加密保护,则检测计算方能否解密。如果解密不成功,检测不通过。
(3)计算方对样本数据进行计算,输出结果。将结果与已知的结果进行对比,如果不一致或者不在允许的误差范围内,检测不通过。将计算结果和样本数据进行对比,如果计算结果能泄露一定程度(比如0.1%以上)的样本数据,输出存在安全问题,检测不通过。
(4)计算方对随机数进行计算,输出结果。将结果与已知的随机数计算结果进行对比,如果不一致或者不在允许的误差范围内,检测不通过。将计算结果和随机数进行对比,如果计算结果能泄露一定程度(比如0.1%以上)的样本数据,输出存在安全问题,检测不通过。
(5)通过抓取计算方和结果使用方通信时建立的数据包,依次判断是否建立了安全通信信道,检测传输数据是否使用了密码进行加密保护和完整性保护。如果没有,输出安全风险警告。
(6)完成了该环节的所有检测后,进入下一步检测。
步骤5、对结果解析环节的检测:
(1)通过抓取结果使用方和计算方之间进行通信的数据包,分析结果使用方和计算方在通信时是否采用了密码技术进行身份鉴别。
(2)检测结果使用方对计算方提供的数据能否解密成功。如果解密不成功,检测不通过。如果计算方使用杂凑值对数据进行完整性保护,解密成功后,结果使用方对收到的数据进行杂凑值计算,并将该值与计算方发出的杂凑值进行对比。如果一致,说明结果使用方收到由计算方提供的数据是正确的。如果计算方使用数字签名对数据进行完整性保护,则检测结果使用方验证数字签名。如果验证不通过,则检测不通过。
(3)检测安全多方计算系统对运行日志、计算结果的保存是否使用密码以保证其机密性、完整性、不可抵赖性。
步骤6、安全性和正确性判断:
(1)上述涉及密码的各环节检测存在安全风险警告或者不通过,则输出安全性存在问题。
(2)样本数据计算结果和/或者随机数计算结果能一定程度(比如5%以上)反应样本数据和/或者随机数,则输出安全性存在问题,检测不通过。
(3)计算结果与已知结果不一致,或者超出允许误差范围,则输出正确性存在问题,检测不通过。
步骤7、整体检测,判断安全多方计算平台运算结果的正确性:
(1)以安全多方计算平台的正常工作时序:任务创建、任务分配、数据输入、任务计算、结果解析进行运行。收集被检测安全多方计算平台的数据处理方式。数据输入参与节点通过随机数发生器得到随机数,并将随机数作为隐私数据,按照被检测安全多方计算平台指定的处理方式进行计算。计算结果作为输入因子发送给计算方。计算方按照平台流程进行计算,计算结束后输出结果。
(2)将(1)中数据输入参与节点通过随机数发生器得到随机数提交给计算方,计算方按照平台流程进行计算,计算结束后输出结果。
(3)将(1)计算结束后输出结果和(2)计算结束后输出结果进行对比,如果一致,则判断安全多方计算平台整体运行是正确的,进入下一步检测;如果不一致,则判断整体运行是不正确的,检测终止,给出检测结果。
整体检测,判断安全多方计算平台中使用的密码算法的正确性:
(1)对安全多方计算平台进行整体分析,确定在哪些环节使用了密码算法,并确定以密码算法连接的输入端和输出端。
(2)对平台中使用到的密码算法进行分类,如:分组密码、流密码、杂凑算法、非对称密码。
(3)对平台中的密码算法使用已知答案的方式进行检测。在密码算法的输入端生成输入向量(如随机数、密钥等),这些已知的输入向量通过密码算法运算后生成结果,将该结果与已知的、预期的输出结果进行比对。对于分组密码,需要进行加密、解密及各种模式的检测;对于非对称密码,需要进行加密、解密、签名、验签的检测;对于流密码和杂凑算法,只用将生成的结果只与预期的输出结果进行对比。如果所有的密码算法输出与预期一致,则判断密码算法满足正确性,进入下一步检测;如果不一致,则判断密码算法不满足正确性,检测终止,给出检测结果。
通过以上对安全多方计算涉及相关环节的检测和判断,实现对平台运行正确与否的判断,以及平台运行过程中数据安全性的判断。
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。
Claims (8)
1.一种安全多方计算的检测方法,其特征在于:所述方法包括:
S1、任务创建检测完成后依次进行任务分配检测和数据输入检测;
S2、任务计算检测:调度方将任务配置信息、算法逻辑和参数信息发送给计算方,对计算方收到的任务配置信息、算法逻辑、参数信息以及数据提供方的样本数据和随机数的信息完整性和真实性进行检测,输出计算结果并检测判断传输数据是否进行保护后进入下一步检测;
S3、对结果解析进行检测,检测安全多方计算系统对运行日志、计算结果的保存是否使用密码;
S4、安全性和正确性判断:对样本数据计算结果和/或随机数计算结果,以及计算结果与已知即如果进行检测,检测计算结果反应样本数据和/或随机数的比例。
2.根据权利要求1所述的一种安全多方计算的检测方法,其特征在于:所述任务分配检测包括以下内容:
由调度方进行任务分配,检测调度方是否具备和算法提供方、任务发起方、数据输入方、计算方和结果使用方分别进行身份鉴别的功能,如果多方计算系统如果不具备身份鉴别功能,则输出安全风险警告;
通过抓取调度方分别与任务发起方、算法提供方、数据输入方、计算方和结果使用方之间进行通信的数据包,检测不同参与方之间通信时是否采用了密码技术进行身份鉴别,如果没有采用,则输出安全风险警告;
通过抓取并解析调度方与任务发起方、算法提供方、数据输入方、计算方、结果使用方通信时建立的数据包,判断是否建立了安全通信信道,检测传输的数据是否使用了密码进行加密保护和完整性保护,如果未采用,则输出安全风险警告;
检测调度方是否具备核查数据提供方在提供的内容中是否包含了数据使用范围、数据使用期限、时间标识和授权标识信息的功能;
检测调度方发送给数据提供方、计算方和结果使用方的存证内容是否使用了密码技术以实现防伪造、防篡改和防抵赖的效果,如果没有,则输出安全风险警告;
检测数据提供方、计算方和结果使用方对于调度方的任务是否使用了密码进行加密保护,如果没有,则输出安全风险警告;
检测计算方,以及至少一个数据提供方接收到的任务是否与下发任务一致,如果不一致,则检测不通过,并进入下一步检测环节。
3.根据权利要求1所述的一种安全多方计算的检测方法,其特征在于:所述任务计算检测步骤具体包括以下内容:
调度方将任务配置信息、算法逻辑、参数信息发送给计算方,检测计算方能否正确配置任务,数据提供方将样本数据和随机数发送给计算方;
对计算方接收到的任务配置信息、算法逻辑、参数信息,以及数据提供方提供的样本数据和随机数的完整性和真实性进行检测;
计算方对样本数据进行计算,输出结果,将结果与已知的结果进行对比,如果不一致或者在不在设置的误差范围内,则检测不通过,将计算结果和样本数据进行对比,如果判断出计算结果泄露超出设置范围的样本数据,则输出存在安全问题,检测不通过;
计算方对随机数进行计算,输出结果,将结果与已知的随机数进行对比,如果不一致或者在不在设置的误差范围内,则检测不通过,将计算结果和随机数进行对比,如果判断出计算结果泄露超出设置范围的样本数据,则输出存在安全问题,检测不通过;
通过抓取计算方和结果使用方通信时建立的数据包,依次判断是否建立了安全通信信道,检测传输数据是否使用了密码进行加密保护和完整性保护,如果没有,则输出安全风险警告,并在完成所有检测后,进入下一步检测环节。
4.根据权利要求3所述的一种安全多方计算的检测方法,其特征在于:所述对计算方接收到的任务配置信息、算法逻辑、参数信息,以及数据提供方提供的样本数据和随机数的完整性和真实性进行检测具体包括:
如果完整性和真实性是通过杂凑值保护,则计算方分别对接收到的任务配置信息、算法逻辑和参数信息,以及数据提供方提供的样本数据和随机数进行杂凑值计算,并分别将计算得到的杂凑值与调度方发出的计算任务配置信息、算法逻辑、参数信息的杂凑值进行对比,与数据提供方提供的样本数据和随机数杂凑值进行对比,如果二者一致,则说明任务配置信息、算法逻辑和参数信息正确;
如果数据完整性和真实性是通过数字签名进行保护,则计算方分别对调度方和数据提供方的样本数据和随机数签名进行验证,如果验证通过,则说明任务配置信息、算法逻辑和参数信息增强,如果验证失败,则检测不通过;
如果任务配置信息、算法逻辑和参数,以及数据提供方提供的样本数据和随机数等信息进行了加密保护,则检测计算方能否解密,如果解密不成功,则检测不通过。
5.根据权利要求2所述的一种安全多方计算的检测方法,其特征在于:所述对结果解析进行检测具体包括以下内容:
通过抓取结果使用方和计算方之间进行通信的数据包,分析结果使用方和计算方在通信时是否采用了密码技术进行身份鉴别;
检测结果使用方对计算方提供的数据能否解密成功,如果解密不成功,则检测不通过,如果计算方使用杂凑值对数据进行完整性保护,在解密成功后对结果使用方接收到的数据进行杂凑值计算,并将计算的杂凑值与计算方发出的杂凑值进行对比,如果一致,则说明结果使用方接收到由计算方提供的数据是正确的,如果计算方使用数字签名对数据进行完整性保护,则检测结果使用方验证数字签名,如果验证不通过,则检测不通过。
6.根据权利要求1所述的一种安全多方计算的检测方法,其特征在于:所述方法还包括S5整体检测步骤;整体检测步骤包括:
S501、以安全多方计算平台的正常工作时序,收集被检测安全多方计算平台的数据处理方式,数据输入参与节点通过随机数发生器得到随机数,并将随机数作为隐私数据,按照被检测安全多方计算平台指定的处理方式进行计算,并将计算结果作为输入因子发送给计算方,计算方按照平台流程进行计算,计算结束后输出结果;
S502、将步骤S501中数据输入参与节点通过随机数发生器得到的随机数提交给计算方,计算方按照平台流程进行计算,计算结束后输出结果;
S503、将步骤S501计算结束后的输出结果和步骤S502计算结束后的输出结果进行对比,如果一致,则判断安全多方计算平台整体运行是正确的,则进入下一步检测,如果不一致,则判断整体运行是不正确的,检测结束,输出检测结果。
7.根据权利要求1所述的一种安全多方计算的检测方法,其特征在于:所述方法还包括S5整体检测步骤;整体检测步骤包括:
S511、对安全多方计算平台进行整体分析,确定在哪些检测环节使用了密码算法,并确定以密码算法连接的输入端和输出端;
S512、对安全多方计算平台使用的密码算法进行分类;
S513、对安全多方计算平台中使用已知答案的方式进行检测,在密码算法的输入端生成输入向量,这些已知的输入向量通过密码算法运算后生成结果,将该结果与已知的、预期的输出结果进行比对,如果所有的密码算法输出和预期不一致,则判断密码算法满足正确性,进入下一步检测,如果不一致,则判断密码算法不满足正确性,检测结束,输出检测结果。
8.根据权利要求1所述的一种安全多方计算的检测方法,其特征在于:所述任务创建检测步骤具体包括以下内容:
收集任务发起方式,按照发起方式创建任务,如果能成功创建,则通过,如果不能成功创建,则检测不通过,被授权的一方发起数据使用并能通过请求,未被授权的一方发起数据使用不能通过请求;
根据对数据的要求进行检测;
设置样本任务,分别固定计算完成时间和固定计算复杂度对样本任务进行计算,检测资源配置是否满足要求;
检测数据提供方数量,如果少于预设值,则检测不通过,并在完成所有检测后,进入下一步检测环节,如果检测不成功,则检测终止,输出检测结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211629127.0A CN115622686B (zh) | 2022-12-19 | 2022-12-19 | 一种安全多方计算的检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211629127.0A CN115622686B (zh) | 2022-12-19 | 2022-12-19 | 一种安全多方计算的检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115622686A true CN115622686A (zh) | 2023-01-17 |
CN115622686B CN115622686B (zh) | 2023-03-21 |
Family
ID=84880941
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211629127.0A Active CN115622686B (zh) | 2022-12-19 | 2022-12-19 | 一种安全多方计算的检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115622686B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116383856A (zh) * | 2023-05-24 | 2023-07-04 | 豪符密码检测技术(成都)有限责任公司 | 一种数据安全保护措施的安全性和有效性检测方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180204284A1 (en) * | 2015-07-30 | 2018-07-19 | David Cerezo Sanchez | Cryptographically secure financial instruments |
US20200014703A1 (en) * | 2018-07-06 | 2020-01-09 | Nec Corporation Of America | High throughput secure multi-party computation with identifiable abort |
US20200134204A1 (en) * | 2018-10-31 | 2020-04-30 | Nec Corporation Of America | Secure multiparty computation |
EP3754898A1 (en) * | 2019-06-19 | 2020-12-23 | Sedicii Innovations Ltd. | Improvements in multi-party computations |
US20210051008A1 (en) * | 2018-08-14 | 2021-02-18 | Advanced New Technologies Co., Ltd. | Multi-party security computing method and apparatus, and electronic device |
US20210141940A1 (en) * | 2019-11-13 | 2021-05-13 | Sensoriant, Inc. | Method and system for enhancing the integrity of computing with shared data and algorithms |
WO2021223104A1 (zh) * | 2020-05-06 | 2021-11-11 | 云图技术有限公司 | 系统测试方法和装置 |
US20220377084A1 (en) * | 2019-08-30 | 2022-11-24 | Cornell University | Decentralized techniques for verification of data in transport layer security and other contexts |
-
2022
- 2022-12-19 CN CN202211629127.0A patent/CN115622686B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180204284A1 (en) * | 2015-07-30 | 2018-07-19 | David Cerezo Sanchez | Cryptographically secure financial instruments |
US20200014703A1 (en) * | 2018-07-06 | 2020-01-09 | Nec Corporation Of America | High throughput secure multi-party computation with identifiable abort |
US20210051008A1 (en) * | 2018-08-14 | 2021-02-18 | Advanced New Technologies Co., Ltd. | Multi-party security computing method and apparatus, and electronic device |
US20200134204A1 (en) * | 2018-10-31 | 2020-04-30 | Nec Corporation Of America | Secure multiparty computation |
EP3754898A1 (en) * | 2019-06-19 | 2020-12-23 | Sedicii Innovations Ltd. | Improvements in multi-party computations |
US20220377084A1 (en) * | 2019-08-30 | 2022-11-24 | Cornell University | Decentralized techniques for verification of data in transport layer security and other contexts |
US20210141940A1 (en) * | 2019-11-13 | 2021-05-13 | Sensoriant, Inc. | Method and system for enhancing the integrity of computing with shared data and algorithms |
WO2021223104A1 (zh) * | 2020-05-06 | 2021-11-11 | 云图技术有限公司 | 系统测试方法和装置 |
Non-Patent Citations (2)
Title |
---|
SCHOLL P ET AL.: ""Multiparty computation with covert security and public verifiability"", 《CRYPTOLOGY EPRINT ARCHIVE》 * |
蒋瀚等: "实用安全多方计算协议关键技术研究进展", 《计算机研究与发展》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116383856A (zh) * | 2023-05-24 | 2023-07-04 | 豪符密码检测技术(成都)有限责任公司 | 一种数据安全保护措施的安全性和有效性检测方法 |
CN116383856B (zh) * | 2023-05-24 | 2023-08-29 | 豪符密码检测技术(成都)有限责任公司 | 一种数据安全保护措施的安全性和有效性检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN115622686B (zh) | 2023-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111181928B (zh) | 车辆诊断方法、服务器及计算机可读存储介质 | |
US10880298B2 (en) | Method for generating a key and access control method | |
CN105991285A (zh) | 用于量子密钥分发过程的身份认证方法、装置及系统 | |
CN111886828B (zh) | 基于共识的在线认证 | |
CN112507363A (zh) | 基于区块链的数据监管方法、装置、设备及存储介质 | |
CN110874494B (zh) | 密码运算处理方法、装置、系统及度量信任链构建方法 | |
CN106453422B (zh) | 一种基于移动终端动态认证方法及系统 | |
CN115292738B (zh) | 一种联邦学习模型和数据安全性及正确性的检测方法 | |
CN106850207A (zh) | 无ca的身份认证方法和系统 | |
CN115622686B (zh) | 一种安全多方计算的检测方法 | |
CN112600669B (zh) | 一种密码算法和符合性验证系统 | |
Fischlin et al. | Subtle kinks in distance-bounding: an analysis of prominent protocols | |
CN108616350A (zh) | 一种基于对称密钥池的HTTP-Digest类AKA身份认证系统和方法 | |
CN107888548A (zh) | 一种信息验证方法及装置 | |
CN113205342A (zh) | 基于多端支付的用户身份验证方法及装置 | |
CN111262825B (zh) | 在包括多个节点的通信系统中处理用户公钥的装置和方法 | |
CN110139163B (zh) | 一种获取弹幕的方法和相关装置 | |
CN110809000B (zh) | 基于区块链网络的业务交互方法、装置、设备及存储介质 | |
CN112383577A (zh) | 授权方法、装置、系统、设备和存储介质 | |
CN115604034A (zh) | 一种通信连接的加解密方法、系统及电子设备 | |
CN116633530A (zh) | 量子密钥传输方法、装置及系统 | |
CN116866093B (zh) | 身份认证方法、身份认证设备以及可读存储介质 | |
TWI828001B (zh) | 使用多安全層級驗證客戶身分與交易服務之系統及方法 | |
CN117424694A (zh) | 一种基于区块链的公司证书管理方法、装置及电子设备 | |
CN118018199A (zh) | 面向IIoT的具有条件隐私保护的认证密钥协商方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |