CN116049851A - 一种基于全同态加密的密文处理系统及方法 - Google Patents
一种基于全同态加密的密文处理系统及方法 Download PDFInfo
- Publication number
- CN116049851A CN116049851A CN202310042543.9A CN202310042543A CN116049851A CN 116049851 A CN116049851 A CN 116049851A CN 202310042543 A CN202310042543 A CN 202310042543A CN 116049851 A CN116049851 A CN 116049851A
- Authority
- CN
- China
- Prior art keywords
- data
- ciphertext
- layer
- calculation
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种基于全同态加密的密文处理系统及方法,该系统包括:用户端和服务器端,其中:用户端包括:加解密模块、密钥管理模块、通讯模块和前端展示模块,服务器端包括:通讯层、控制层、计算层和数据库;使用该系统可以将原始数据在用户端进行全同态加密发送至服务器端,服务器端对数据进行密文存储和全同态运算,最终将密文运算结果发送回用户端,由用户端进行全同态解密,得到需要的处理结果;实现了服务器在不获取数据原始信息的情况下进行密文状态下的数据处理及存储,解决了现有方案中采用明文存储及传递信息方式造成数据安全性不高的问题,并且本发明支持在一台服务器上操作,也提高了效率,降低了成本。
Description
技术领域
本发明涉及数据处理技术领域,特别涉及一种基于全同态加密的密文处理系统及方法。
背景技术
随着现代社会对高计算能力需求的日益增长以及对数据存储及获取的便利性需要,个人或企业的本地计算机逐渐无法满足计算能力及移动获取数据的需要,云计算这类依托于云平台的新兴网络服务兴起,但是由于其外包服务模式以及云平台自身的数据安全问题造成了对云服务的信任危机。
云计算可信与否成为用户业务向云迁移的最大顾虑.如何构建安全可信的云服务,成为近年来研究领域的热点之一。随着移动互联网的发展,越来越多的存储和计算在云端完成,人类日常活动产生的海量数据的存储和处理也被服务商外包到了云平台。
在云平台下,来自外部的攻击或者来自内部的恶意泄露会造成用户数据隐私的泄露,致使公众或未经授权的第三方能够获取到相关数据,为了切实保护用户的隐私数据,确保云平台安全可靠,相关专家和学者在不断地进行探索。虽然目前关于云数据安全研究取得了诸多成果,但对数据安全保护的需求仍然是阻碍云计算业务发展的主要障碍。
现有的方案中,为确保数据安全,采用秘密分享的方式,即使用多台服务器,将某一数据切分成不同的数据分量,这些数据分量在不同服务器上进行处理,每台服务器处理结束后进行再最后整合。
这类方案是在明文状态下进行数据处理,虽然将数据分散到不同服务器仍然具有数据泄露的风险,数据安全性不高,且这类方案实现复杂,效率较低,同时多台服务器的维护导致了较高的成本开销,致使无法在实际应用中广泛推广。
发明内容
鉴于上述技术问题,本发明提供至少解决上述部分技术问题的一种基于全同态加密的密文处理系统及方法,使用该系统可以将原始数据在用户端进行全同态加密发送至服务器端,服务器端对数据进行密文存储和全同态运算,最终将密文运算结果发送回用户端,由用户端进行全同态解密,得到需要的处理结果;本发明可以实现服务器在不获取数据原始信息的情况下进行密文状态下的数据处理及存储,解决了现有方案中采用明文存储及传递信息方式造成的数据安全性不高的问题,并且本发明支持在一台服务器上操作,提高了效率,降低了成本。
为实现上述目的,本发明采取的技术方案为:
第一方面,本发明提供一种基于全同态加密的密文处理系统,该系统包括:用户端和服务器端,所述用户端与所述服务器端连接,其中:
所述用户端包括:加解密模块、密钥管理模块、通讯模块和前端展示模块,其中:
所述加解密模块用于对原始数据的全同态加密,以及对处理结果的全同态解密;
所述密钥管理模块用于控制生成加密密钥、解密密钥,存储密钥和销毁密钥,对密钥进行全生命周期管理;
所述通讯模块用于与所述服务器端的信息交互;
所述前端展示模块用于数据的可视化交互;
所述服务器端包括:通讯层、控制层、计算层和数据库,其中:
所述通讯层用于实现与所述用户端的信息交互;
所述控制层用于识别翻译从通讯层获得的用户操作指令、调用计算层的接口和获取数据库的数据;
所述计算层为基于盲计算的数据计算库,用于向所述控制层提供数据计算处理接口;
所述数据库为基于模分量的密文数据存储,用于存储计算处理后的密文数据。
进一步地,在所述用户端,所述加解密模块可以根据用户的加密密钥对所述原始数据进行全同态加密得到密文数据,并将所述密文数据发送至所述服务器端的通讯层;所述加解密模块还可以根据用户的解密密钥对从所述服务器端的通讯层传回的处理结果进行全同态解密,得到明文状态的处理结果。
进一步地,所述服务器端的通讯层包括:第一输入缓存区和第一输出缓存区,其中:
所述第一输入缓存区用于接收来自所述用户端的密文数据以及用户操作指令,并将所述密文数据和所述用户操作指令发送至控制层;
所述第一输出缓存区用于接收来自控制层的处理结果,并将所述处理结果发送至所述用户端。
进一步地,所述服务器端的控制层包括:第二输入缓存区、第二输出缓存区、控制区、命令识别区和计算缓存区,其中:
所述第二输入缓存区用于接收来自所述通讯层的第一输入缓存区传送的密文数据;
所述第二输出缓存区用于将控制层的处理结果传送于所述通讯层的第一输出缓存区;
所述控制区用于对控制层进行整体调度,控制对密文数据的相关操作,对操作任务进行时间调度和空间分配,所述控制区可向所述计算层调用计算函数,以及对数据库进行增删、改查和统计的操作;
所述命令识别区是一个命令解释器,用于识别用户操作指令以及将密文数据库操作命令翻译为控制层可识别的指令;
所述计算缓存区用于对密文数据的计算处理操作。
进一步地,所述服务器端的计算层包括:可编程模块和计算函数库,其中:
所述可编程模块用于接收控制层命令识别区的指令,根据指令编译生成计算函数,所述计算函数在一定时间内会被释放掉或被添加至所述计算函数库中,所述计算函数可多次调用;
所述计算函数库用于存储全同态加、全同态乘的全同态运算函数,同时存储由所述可编程模块生成的所述计算函数。
进一步地,所述数据库还用于对存储的密文数据分配随机标识符,所述数据库中所有数据均处于密文状态,每条密文数据均具有一个唯一的标识符,用以区分不同密文数据;所述标识符仅用于数据标识,不包含所述密文数据的任何明文状态下的信息。
第二方面:本发明还提供一种一种基于全同态加密的密文处理方法,应用于上述实施例的一种基于全同态加密的密文处理系统,实现服务器不获取原始数据信息进行密文状态下的数据处理及存储;该方法包括以下步骤:
S1、用户端将原始数据进行全同态加密得到密文数据,并将所述密文数据发送至服务器端;
S2、服务器端的通讯层将来自用户端的加密数据传输至控制层中;所述控制层对加密数据的操作指令进行翻译识别,并调用计算层中的计算函数对密文数据进行计算获得处理结果;
S3、若密文数据的处理结果需要存储,则所述控制层将处理结果存储于数据库,若密文数据的处理结果不需要存储,则所述控制层将处理结果通过所述通讯层返回至所述用户端进行全同态解密。
与现有技术相比,本发明至少具有如下有益技术效果:
1、本发明提供的一种基于全同态加密的密文处理系统,可以将原始数据在用户端进行全同态加密发送至服务器端,服务器端对数据进行密文存储和全同态运算,最终将密文运算结果发送回用户端,由用户端进行全同态解密,得到需要的处理结果;实现了服务器在不获取数据原始信息的情况下进行密文状态下的数据处理及存储,具备较高的安全性。
2、本发明的系统结构设计简单合理,并可以支持在一台服务器上操作,节约了成本,提高了效率。
3、本发明在数据的全生命周期均以密文形式进行操作,即使发生数据泄露等问题也不会将数据的真实信息泄露出去,保证了全生命周期的数据安全。
4、本发明可识别用户命令并进行翻译,适用于各种全同态加密技术,具有较好的可扩展性。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。
图1为本发明实施例提供的一种基于全同态加密的密文处理系统的架构图。
图2为本发明实施例提供的一种基于全同态加密的密文处理系统的原理图。
图3为本发明实施例提供的一种基于全同态加密的密文处理方法的流程图。
具体实施方式
为使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体实施方式,进一步阐述本发明。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“设置有”、“连接”等,应做广义理解,例如“连接”,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性。
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
实施例1:
参照图1和图2所示,本发明实施例提供了一种基于全同态加密的密文处理系统,该系统包括:用户端和服务器端,用户端与服务器端通讯连接。
下面分别对上述系统的组成结构进行详细的说明:
如图2所示,用户端分为四个模块:
1)加解密模块,用于实现对原始数据的全同态加密以及对处理结果的全同态解密;
2)密钥管理模块:控制生成加密密钥、解密密钥,存储密钥,销毁密钥,对密钥实现全生命周期管理;
3)通讯模块,用于实现与服务器端的信息交互;
4)前端展示模块:用于数据可视化交互,利用良好的图形化界面进行数据可视化,使得用户可以通过简单操作即可完成复杂的应用需求,本实施例中,用户端可采用web前端框架Vue实现前端展示,用于用户与服务器的交互,通过前端界面,用户通过相关操作使得用户端将加密数据发送至服务器端的通讯层。
在本实施例中,在用户端,对原始数据
M进行全同态加密:根据用户加密密钥
EncryptKey对原始数据
M进行全同态加密得到加密数据
C in ;用户端将加密数据
C in 发送至服务器端的通讯层;对服务器端返回的运算结果
C out 进行全同态解密:根据用户解密密钥
EncryptKey对从通讯层传输回来的运算结果
C out 进行全同态解密,得到明文状态的处理结果。
如图1和图2所示,服务器端包括:通讯层、控制层、计算层和数据库,其中:
①、通讯层是用户端与服务器端实现信息交互的桥梁。通讯层以web后端框架springboot实现,为实现功能解耦,用于数据传输的功能化为单独一层即通讯层,该层实现的功能仅包括根据不同目的地发送不同数据信息。通讯层分为两个模块:输入缓存区(即第一输入缓存区)以及输出缓存区(即第一输出缓存区),其中,输入缓存区接收来自用户端的加密数据以及操作指令,并将其发送至控制层的输入缓存区;输出缓存区接收来自控制层的处理结果,并将其发送给用户端。
②、控制层以web后端框架springboot实现;控制层分为五个模块:输入缓存区(即第二输入缓存区)、输出缓存区(即第二输出缓存区)以及控制区、命令识别区和计算缓存区,其中:
在本实施例中,控制层的输入、输出缓存区用于实现控制层与计算层、数据库以及通讯层的信息传递;由控制区进行整体调度,控制对密文数据的各种操作,对各操作任务进行时间调度和空间分配,控制区可向计算层调用库函数,可以对数据库进行增删改查、简单统计等基础操作;命令识别区是一个命令解释器,可识别用户指令以及对数据库操作命令进行翻译,翻译为控制层可识别的指令;计算缓存区用于对数据的处理,此处开辟了一定的空间,用于对密文数据的计算等处理操作。
具体工作时,从控制层输入缓存区中获取来自通讯层输入缓存区的加密数据
C in ,将该加密数据的操作指令放入命令识别区进行翻译识别,获得相应处理信息后由控制区调用计算层中相关计算函数库或计算层可编程模块,以及由控制区向数据库中获取相关数据并在控制层的计算缓存区对密文数据进行处理,最终得到运算结果
C out ,
C out 中仅包含处理结果,不包含操作指令。若
C out 不需要存储,则将
C out 存入控制层输出缓存区,等待控制区调度,在合理时间内将运算结果
C out 发送至通讯层输出缓存区。若
C out 需要存储,则将
C out 存储到数据库中,并命名为
C index ,
index为数据标识,用以标识不同的密文数据。
③、计算层分为两个模块:可编程模块以及计算函数库模块。可编程模块可接收控制层命令识别区的指令,按指令自动生成控制层可识别的计算函数,该计算函数可存储于计算层的计算函数库中,也可“一次一算”即在完成本次计算任务后自动销毁;以C语言为例,计算函数库中包含已经编写好的同态计算函数:同态加和同态乘,一些统计计算函数:求最大值、最小值、平均值等,一些来自可编程模块自动生成的计算函数。计算层向控制层提供接口,当控制层有计算任务时即可调用计算层的库函数。
④、数据库采用全密文存储,数据库中数据以模分量的形式存储,模分量有真有假;即数据库中加密数据
C index 以模分量的形式进行存储,所有数据均处于密文状态,每条密文数据均有一个唯一标识符
index,用以区分不同密文数据。
index仅用于数据标识,不包含该密文数据的任何明文状态下的信息,不会造成数据泄露;实现加密数据
C index 的存储及简单查询。
本发明的原理在于:
为了确保数据全生命周期的安全性,实现服务器在不获取数据原始信息的情况下进行密文状态下的数据处理及存储:将原始数据在用户端进行全同态加密,将加密数据发送至服务器端,服务器端对数据进行密文存储和全同态运算,最终将密文运算结果发送回用户端,由用户端进行全同态解密,得到需要的处理结果。在整个服务器端的工作模式中,服务器端进行处理的数据均处于密文状态,在密文状态下对数据进行盲处理操作,即使服务器端发生数据泄漏或被攻击,原始数据及相关计算结果不能被攻击者获取,确保了数据安全。处理结果通过通讯层发送到用户端,用户端在本地进行全同态解密,获取预期数据处理结果,因此在数据的整个生命周期内本密文服务器构造方法实现了数据的全生命周期加密保护。
本发明适用于全同态加密技术,由于全同态性,即:
E(a+b)=E(a)⊕E(b),E(a×b)=E(a)⨂E(b)
其中,a,b分别代表原始数据,E代表全同态加密算法,符号⊕和⨂表示密文下的运算等价于明文下的运算。即对加密后的数据进行全同态处理相当于对明文做相同的处理,因此,可以在不获取数据的明文状态的情况下对数据进行了隐私保护下的处理。
由上可知,本发明实施例提供了一种基于全同态加密的密文处理系统,使用该系统可以将原始数据在用户端进行全同态加密发送至服务器端,服务器端对数据进行密文存储和全同态运算,最终将密文运算结果发送回用户端,由用户端进行全同态解密,得到需要的处理结果;实现了服务器在不获取数据原始信息的情况下进行密文状态下的数据处理及存储,解决了现有方案中采用明文存储及传递信息方式造成的数据安全性不高的问题,并且本发明的系统结构设计简单合理,数据处理高效;支持在一台服务器上操作,提高了效率,降低了成本,也适用于各种全同态加密技术,具有较好的可扩展性。
实施例2:
如图3所示,本发明实施例还提供了一种基于全同态加密的密文处理方法,应用于实施例1的系统,实现服务器不获取原始数据信息进行密文状态下的数据处理及存储;该方法包括以下步骤:
S1、用户端将原始数据进行全同态加密得到密文数据,并将所述密文数据发送至服务器端;
S2、服务器端的通讯层将来自用户端的加密数据传输至控制层中;所述控制层对加密数据的操作指令进行翻译识别,并调用计算层中的计算函数对密文数据进行计算获得处理结果;
S3、若密文数据的处理结果需要存储,则所述控制层将处理结果存储于数据库,若密文数据的处理结果不需要存储,则所述控制层将处理结果通过所述通讯层返回至所述用户端进行全同态解密。
结合图2和图3所示,下面分别对上述方法的具体流程进行详细的说明:
在上述的步骤S1中,用户端对原始数据
M进行全同态加密:以模分量的方式为例,根据用户加密密钥
EncryptKey对原始数据
M进行全同态加密得到加密数据
C in :具体实施为:
1)根据用户加密密钥随机生成一个投影基
B={
b 1
,b 2
,...,b n }和位置基
W={
w 1
,
w 2
,...,w n },0≤
w i
<t,其中
B用于将原始信息分裂,
b 1
,b 2
,...,b n 为
B中的元素,
b 1
,b 2
,...,b n 两两互素;
W用来插入真实模分量,
w i 为真实模分量所在位置,
t代表用于混淆的一个冗余向量的中冗余项的个数,
w i 小于
t。
2)将原始数据
M分裂成真实模分量集
m,根据模投影基集合
B将原始数据
M分裂,
B={
b 1
,b 2
,...,b n },其中
b 1
,b 2
,...,b n 为
B中的元素,整数
I对投影基
B中的元素分别进行取模操作,得到真实模分量集合
m={
m 1
,m 2
,...,m n };
m i
=Mmodb i ,
i=1,2,...n;mod为优选的一种支持同态运算的运算符
。
3)依据真实模分量集
m生成冗余集
S:依据真实模分量集
m={
m 1
,m 2
,...,m n }中元素的值,生成
n个分别包含
t个冗余项的冗余向量,得到冗余集
S={
S 1
,S 2
,...,S n };其中,
S i ={
S i1
,S i2
,...,S it },
i=1,2,...,n。
4)生成加密数据
C in :将真实模分量
m分别插入
S冗余集中,根据位置基
W,
W={
w 1
,
w 2
,...,w n },0≤
w i
<t,将原始模分量集
m中的元素按照位置基
W中元素代表的插入位置,依次代替冗余集原位置对应的元素,得到加密数据
C in ,
C in ={
C 1
,C 2
,...,C n },
C i ={
C i1
,C i2
,...,
C wi
...,C it }={
S i1
,S i2
,...,m wi
...,S it },
i=1,2,...,n;即
C i 为真实模分量
m i 替换掉了冗余向量
S i 的
t个冗余项中的第
w i 个冗余项后的模分量向量。
在上述的步骤S2中,服务器端的通讯层将来自用户端的加密数据
C in 传输至控制层输入缓存区中;进一步地,从控制层输入缓存区中获取来自通讯层输入缓存区的加密数据
C in ,将该加密数据的操作命令放入命令识别区进行翻译识别,获得相应处理信息后由控制区调用计算层中相关计算库函数或计算层可编程模块,以及由控制区向数据库中获取相关数据并在控制层的计算缓存区对密文数据进行处理,处理方式采用全同态运算方式,如下式所示:
E(a+b)=E(a)⊕E(b),E(a×b)=E(a)⨂E(b)
其中,a代表原始数据a,b代表原始数据b,E代表全同态加密算法,符号⊕和⨂表示密文下的运算等价于明文下的运算。
由于同态性,对密文的操作就相当于对明文的操作,保证了在不知道明文的情况下可以对密文进行处理并得到正确的结果。
进一步地,控制层计算缓存区对
C in 进行全同态处理,最终得到加密数据
C out ={
Z 1
,
Z 2
,...,Z n },
Z i ={
Z i1
,Z i2
,...,Z it }。
在上述的步骤S3中,若加密数据运算结果
C out 不需要存储,则将运算结果
C out 存入控制层的输出缓存区,等待控制区调度,在合理时间内将运算结果
C out 发送至通讯层的输出缓存区。若
C out 需要存储,则将
C out 存储到数据库中,并命名为
C index ,
index为数据标识,用以标识不同的密文数据。
进一步地,在用户端,对服务器端返回的运算结果
C out 进行全同态解密:根据用户解密密钥
DecryptKey对从通讯层输出缓存区传输回来的运算结果
C out 进行全同态解密,
DecryptKey包含:真实模分量位置基
W={
w 1
,w 2
,...,w n }。根据真实模分量位置基
W={
w 1
,
w 2
,...,w n }得到计算后的真实模分量
R={
r 1
,r 2
,...,r n }={
Z 1w1
,Z 2w2
,...,Z nwn
,},进一步地,根据真实模分量R和对应的模基B利用中国剩余定理解出明文状态的处理结果,将处理结果展示在前端展示界面。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的方法而言,由于其与实施例公开的系统相对应,相关之处参见系统部分说明即可。
以上对本发明实施例进行了详细介绍,对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (8)
1.一种基于全同态加密的密文处理系统,其特征在于,该系统包括:用户端和服务器端,所述用户端与所述服务器端连接,其中:
所述用户端包括:加解密模块、密钥管理模块、通讯模块和前端展示模块,其中:
所述加解密模块用于对原始数据的全同态加密,以及对处理结果的全同态解密;
所述密钥管理模块用于控制生成加密密钥、解密密钥,存储密钥和销毁密钥,对密钥进行全生命周期管理;
所述通讯模块用于与所述服务器端的信息交互;
所述前端展示模块用于数据的可视化交互;
所述服务器端包括:通讯层、控制层、计算层和数据库,其中:
所述通讯层用于实现与所述用户端的信息交互;
所述控制层用于识别翻译从通讯层获得的用户操作指令、调用计算层的接口和获取数据库的数据;
所述计算层为基于盲计算的数据计算库,用于向所述控制层提供数据计算处理接口;
所述数据库为基于模分量的密文数据存储,用于存储计算处理后的密文数据。
2.根据权利要求1所述的一种基于全同态加密的密文处理系统,其特征在于,在所述用户端,所述加解密模块根据用户的加密密钥对所述原始数据进行全同态加密得到密文数据,并将所述密文数据发送至所述服务器端的通讯层;所述加解密模块还根据用户的解密密钥对从所述服务器端的通讯层传回的处理结果进行全同态解密,得到明文状态的处理结果。
3.根据权利要求2所述的一种基于全同态加密的密文处理系统,其特征在于,所述服务器端的通讯层包括:第一输入缓存区和第一输出缓存区,其中:
所述第一输入缓存区用于接收来自所述用户端的密文数据以及用户操作指令,并将所述密文数据和所述用户操作指令发送至控制层;
所述第一输出缓存区用于接收来自控制层的处理结果,并将所述处理结果发送至所述用户端。
4.根据权利要求3所述的一种基于全同态加密的密文处理系统,其特征在于,所述服务器端的控制层包括:第二输入缓存区、第二输出缓存区、控制区、命令识别区和计算缓存区,其中:
所述第二输入缓存区用于接收来自所述通讯层的第一输入缓存区传送的密文数据;
所述第二输出缓存区用于将控制层的处理结果传送于所述通讯层的第一输出缓存区;
所述控制区用于对控制层进行整体调度,控制对密文数据的相关操作,对操作任务进行时间调度和空间分配,所述控制区可向所述计算层调用计算函数,以及对数据库进行增删、改查和统计的操作;
所述命令识别区是一个命令解释器,用于识别用户操作指令以及将数据库操作命令翻译为控制层可识别的指令;
所述计算缓存区用于对密文数据的计算处理操作。
5.根据权利要求4所述的一种基于全同态加密的密文处理系统,其特征在于,所述服务器端的计算层包括:可编程模块和计算函数库,其中:
所述可编程模块用于接收控制层命令识别区的指令,根据指令编译生成计算函数,所述计算函数在一定时间内会被释放掉或被添加至所述计算函数库中,所述计算函数可多次调用;
所述计算函数库用于存储全同态加、全同态乘的全同态运算函数,同时存储由所述可编程模块生成的所述计算函数。
6.根据权利要求1所述的一种基于全同态加密的密文处理系统,其特征在于,所述数据库还用于对存储的密文数据分配随机标识符,所述数据库中所有数据均处于密文状态,每条密文数据均具有一个唯一的标识符,所述标识符用以区分不同密文数据,不包含所述密文数据的任何明文状态下的信息。
7.一种基于全同态加密的密文处理方法,其特征在于,应用于如权利要求1-6任一项所述的基于全同态加密的密文处理系统,实现服务器不获取原始数据信息进行密文状态下的数据处理及存储。
8.根据权利要求7所述的一种基于全同态加密的密文处理方法,其特征在于,该方法包括以下步骤:
S1、用户端将原始数据进行全同态加密得到密文数据,并将所述密文数据发送至服务器端;
S2、服务器端的通讯层将来自用户端的加密数据传输至控制层中;所述控制层对加密数据的操作指令进行翻译识别,并调用计算层中的计算函数对密文数据进行计算获得处理结果;
S3、若密文数据的处理结果需要存储,则所述控制层将处理结果存储于数据库,若密文数据的处理结果不需要存储,则所述控制层将处理结果通过所述通讯层返回至所述用户端进行全同态解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310042543.9A CN116049851B (zh) | 2023-01-28 | 2023-01-28 | 一种基于全同态加密的密文处理系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310042543.9A CN116049851B (zh) | 2023-01-28 | 2023-01-28 | 一种基于全同态加密的密文处理系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116049851A true CN116049851A (zh) | 2023-05-02 |
CN116049851B CN116049851B (zh) | 2023-08-22 |
Family
ID=86112936
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310042543.9A Active CN116049851B (zh) | 2023-01-28 | 2023-01-28 | 一种基于全同态加密的密文处理系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116049851B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117640066A (zh) * | 2024-01-26 | 2024-03-01 | 北京隐算科技有限公司 | 一种基于同态加密的多用户联合加解密方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101109988A (zh) * | 2007-08-31 | 2008-01-23 | 北京腾拓科技有限公司 | 一种利用自然语言设置和操作可控对象的方法和系统 |
US20100088770A1 (en) * | 2008-10-08 | 2010-04-08 | Raz Yerushalmi | Device and method for disjointed computing |
CN103595793A (zh) * | 2013-11-13 | 2014-02-19 | 华中科技大学 | 一种无需可信第三方支持的云端数据安全删除系统与方法 |
CN106470901A (zh) * | 2014-02-26 | 2017-03-01 | 克拉克·艾默生·科恩 | 改进性能和成本的全球导航卫星系统架构 |
CN109543451A (zh) * | 2018-11-28 | 2019-03-29 | 中共中央办公厅电子科技学院 | 一种基于模分量同态的隐私保护处理方法 |
CN111404943A (zh) * | 2020-03-18 | 2020-07-10 | 腾讯科技(深圳)有限公司 | 数据的处理方法、装置、电子设备及计算机可读存储介质 |
US20210004542A1 (en) * | 2019-07-05 | 2021-01-07 | Electronics And Telecommunications Research Institute | Apparatus and method for providing personal assistant service based on automatic translation |
-
2023
- 2023-01-28 CN CN202310042543.9A patent/CN116049851B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101109988A (zh) * | 2007-08-31 | 2008-01-23 | 北京腾拓科技有限公司 | 一种利用自然语言设置和操作可控对象的方法和系统 |
US20100088770A1 (en) * | 2008-10-08 | 2010-04-08 | Raz Yerushalmi | Device and method for disjointed computing |
CN103595793A (zh) * | 2013-11-13 | 2014-02-19 | 华中科技大学 | 一种无需可信第三方支持的云端数据安全删除系统与方法 |
CN106470901A (zh) * | 2014-02-26 | 2017-03-01 | 克拉克·艾默生·科恩 | 改进性能和成本的全球导航卫星系统架构 |
CN109543451A (zh) * | 2018-11-28 | 2019-03-29 | 中共中央办公厅电子科技学院 | 一种基于模分量同态的隐私保护处理方法 |
US20210004542A1 (en) * | 2019-07-05 | 2021-01-07 | Electronics And Telecommunications Research Institute | Apparatus and method for providing personal assistant service based on automatic translation |
CN111404943A (zh) * | 2020-03-18 | 2020-07-10 | 腾讯科技(深圳)有限公司 | 数据的处理方法、装置、电子设备及计算机可读存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117640066A (zh) * | 2024-01-26 | 2024-03-01 | 北京隐算科技有限公司 | 一种基于同态加密的多用户联合加解密方法 |
CN117640066B (zh) * | 2024-01-26 | 2024-04-05 | 北京隐算科技有限公司 | 一种基于同态加密的多用户联合加解密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN116049851B (zh) | 2023-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Liu et al. | An efficient privacy-preserving outsourced calculation toolkit with multiple keys | |
CN103107995B (zh) | 一种云计算环境数据安全存储系统和方法 | |
CN104521178B (zh) | 安全的多方云计算的方法和系统 | |
CN106230590B (zh) | 一种多授权机构的密文策略属性基加密方法 | |
EP2228942A1 (en) | Securing communications sent by a first user to a second user | |
Chauhan et al. | Homomorphic encryption for data security in cloud computing | |
CN103229450A (zh) | 用于安全多租户数据存储的系统和方法 | |
CN103270516A (zh) | 用于安全保护虚拟机计算环境的系统和方法 | |
CN101815091A (zh) | 密码提供设备、密码认证系统和密码认证方法 | |
CN110750797B (zh) | 基于组合加密的云数据库加密方法 | |
CN108521393A (zh) | 数据交互方法、装置、系统、计算机设备和存储介质 | |
CN109728906A (zh) | 基于非对称密钥池的抗量子计算非对称加密方法和系统 | |
CN107948212A (zh) | 一种日志的处理方法及装置 | |
CN109787758A (zh) | 基于私钥池和Elgamal的抗量子计算MQV密钥协商方法和系统 | |
CN116049851B (zh) | 一种基于全同态加密的密文处理系统及方法 | |
CN109120399A (zh) | 一种基于非对称加密的数据加密方法、解密方法及系统 | |
CN115664629A (zh) | 一种基于同态加密的智慧物联平台数据隐私保护方法 | |
Pradeep et al. | A matrix translation and elliptic curve based cryptosystem for secured data communications in WSNs | |
Gupta et al. | Compendium of data security in cloud storage by applying hybridization of encryption algorithm | |
CN110176989A (zh) | 基于非对称密钥池的量子通信服务站身份认证方法和系统 | |
CN103795696A (zh) | 数据存取的方法及云端服务器系统 | |
CN201717885U (zh) | 密码提供设备和密码认证系统 | |
CN110419195A (zh) | 在iot轻量级终端环境中基于代理重加密的数据管理方法及系统 | |
CN110519214A (zh) | 基于在线离线签名和辅助验证签名的应用系统近距离节能通信方法、系统、设备 | |
CN110266483A (zh) | 基于非对称密钥池对和qkd的量子通信服务站密钥协商方法、系统、设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CB03 | Change of inventor or designer information | ||
CB03 | Change of inventor or designer information |
Inventor after: Li Xiaodong Inventor after: Zhao Chiye Inventor after: Gao Hehe Inventor after: Li Hui Inventor after: Zhou Suya Inventor after: Jin Xin Inventor before: Li Xiaodong Inventor before: Jin Xin |