CN116132012A - 一种可信任的隐私数据比较方法及其存储装置、智能终端 - Google Patents

一种可信任的隐私数据比较方法及其存储装置、智能终端 Download PDF

Info

Publication number
CN116132012A
CN116132012A CN202211386111.1A CN202211386111A CN116132012A CN 116132012 A CN116132012 A CN 116132012A CN 202211386111 A CN202211386111 A CN 202211386111A CN 116132012 A CN116132012 A CN 116132012A
Authority
CN
China
Prior art keywords
ska
public key
participant
decryption
private
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211386111.1A
Other languages
English (en)
Inventor
赵搏文
祝遥
肖阳
裴庆祺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Lianrong Information Technology Co ltd
Guangzhou Institute of Technology of Xidian University
Original Assignee
Guangzhou Lianrong Information Technology Co ltd
Guangzhou Institute of Technology of Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Lianrong Information Technology Co ltd, Guangzhou Institute of Technology of Xidian University filed Critical Guangzhou Lianrong Information Technology Co ltd
Priority to CN202211386111.1A priority Critical patent/CN116132012A/zh
Publication of CN116132012A publication Critical patent/CN116132012A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种可信任的隐私数据比较方法及其存储装置、智能终端,属于信息安全与隐私保护技术领域。本发明通过Paillier加密算法将双方的隐私数据加密,然后将隐私数据比较的问题通过一系列同态加密运算转化为双方解密出代表最终比较结果的问题。通过使协议双方都能验证最终结果的正确性,解决了现有隐私计算一方先得到最终结果,但不诚实地向另一方发送最终结果的问题,保证双方不能获取除了比较结果之外的隐私信息;此外通过在协议开始前计算部分中间值,如随机数r1、r2和s的相关选取和加密操作,以及参与双方在部分解密
Figure DDA0003929846750000011
时可以并行运算,能有效提高同态安全运算的计算效率。

Description

一种可信任的隐私数据比较方法及其存储装置、智能终端
技术领域
本发明属于信息安全与隐私保护技术领域,尤其涉及一种可信任的隐私数据比较方法及其存储装置、智能终端。
背景技术
Paillier加密算法由Pascal Paillier于1999年发明,是一种基于复合剩余类困难问题的同态加密算法,该加密算法满足同态加法。其中,同态加法运算能将密文上的乘法运算映射到明文上的加法运算而不暴露明文信息。
隐私比较使双方持有的隐私数据在不泄露的情况下得出数据间的大小关系。隐私比较最早起源于姚期智在1982年提出的百万富翁问题:有两个百万富翁想要比较谁更富有,但是又不想透露给对方自己有多少钱,如何在没有可信第三方的情况下得出比较结果。隐私比较有两个应用场景,分别是半诚实模型和恶意模型。
在半诚实模型下,半诚实的参与者会诚实地参与协议,但会根据自己在协议中得到的信息来推断隐私信息。在该模型下,无论是基于混淆电路还是基于同态加密的方法都能很好地解决隐私比较问题,但这些方法都不能抵抗恶意参与者的攻击。
在恶意模型下,恶意参与者可以主动修改发送的信息来攻击协议获取隐私信息。这种情形在现实生活中更为常见,更符合实际。在该模型下,Lindell基于混淆电路提出了一种抗恶意敌手的隐私比较方法。该方法使发送者Alice构造并发送多个电路给接收者Bob,Bob会随机选择其中一半的电路并要求Alice检查其正确性。若检查正确则利用剩余的电路计算并输出隐私比较结果。由于其要构造大量电路,这种方法和大多数基于恶意模型的方法效率都较为低下。
现有的隐私比较方法存在的问题如下:
(1)现有的隐私比较方法大多是一方先得出结果,假设为Alice,然后Alice再将结果分享给Bob。此时Alice可能恶意修改结果,现有方法在如何确保Bob可以验证结果的正确性方面存在问题。
(2)如何在确保安全性的同时提升隐私比较效率。
因此,亟需提供一种可信任的隐私数据比较方法及其存储装置、智能终端来解决上述问题。
发明内容
本发明的主要目的在于克服现有隐私比较技术的缺点与不足,提供一种基于Paillier同态加密的隐私比较方法,使得双方在参与协议的过程中不会学习到对方的任何信息的情况下得出隐私数据大小比较的结果,且本方案中的两个参与方都能验证对方是否遵循协议,提升了方案的安全性。本方法还通过预先计算协议所需的中间值来提升隐私比较效率。
本发明的技术方案是这样实现的:
一种可信任的隐私数据比较方法,包括参与者Alice和参与者Bob,方法的实现步骤如下:
S1、系统初始化:参与者Alice初始化Paillier密码系统A,生成密钥组{pka,ska},其中,pka是公钥,ska是私钥,并将私钥ska将拆分为部分私钥ska1和ska2;参与者Bob初始化Paillier密码系统B,生成密钥组{pkb,skb},其中,pkb是公钥,skb是私钥;其中,参与者Alice持有隐私数据a,参与者Bob持有隐私数据b;
S2、参与者Bob调用公钥pkb和Enc加密模型加密隐私数据b,并将公钥pkb和加密后的数据
Figure BDA0003929846730000021
发送给参与者Alice;加密的过程表示为:
Figure BDA0003929846730000022
S3、参与者Alice调用公钥pkb和Enc加密模型加密隐私数据a,同时生成随机数s,其中,s随机取0或1;再调用Enc加密模型,利用公钥pka加密s,加密的过程分别为:
Figure BDA0003929846730000023
Figure BDA0003929846730000024
参与者Alice再生成随机数r1和r2,利用Paillier同态加密的性质,结合Enc1加密模型、Enc2加密模型和公钥pkb计算
Figure BDA0003929846730000031
r1、r2,得到
Figure BDA0003929846730000032
Figure BDA0003929846730000033
计算过程表示为:
Figure BDA0003929846730000034
Figure BDA0003929846730000035
若s=0,参与者Alice将
Figure BDA0003929846730000036
公钥pka、部分私钥ska2
Figure BDA0003929846730000037
发送给参与者Bob;
若s=1,则参与者Alice将
Figure BDA0003929846730000038
公钥pka、部分私钥ska2
Figure BDA0003929846730000039
发送给参与者Bob;
S4、参与者Bob通过Paillier密码系统B的Dec解密模型及私钥skb解密密文
Figure BDA00039298467300000310
得到mi,其中i的值为0或1;解密的过程表示为:
Figure BDA00039298467300000311
参与者Bob根据mi设置u1
Figure BDA00039298467300000312
则u1=0;
Figure BDA00039298467300000313
则u1=1;
其中,Nb属于公钥pkb的一部分;
参与者Bob用公钥pka加密u1得到密文
Figure BDA00039298467300000314
并将
Figure BDA00039298467300000315
发送给参与者Alice;再结合Paillier同态加密的性质,利用Enc3加密模型计算
Figure BDA00039298467300000316
Figure BDA00039298467300000317
得到隐私比较结果的密文
Figure BDA00039298467300000318
计算的过程表示为:
Figure BDA00039298467300000319
Figure BDA00039298467300000320
S5、参与者Alice收到
Figure BDA00039298467300000321
后,结合公钥pka和密文
Figure BDA00039298467300000322
根据同态加密的性质计算得到隐私比较结果的密文
Figure BDA00039298467300000323
再利用Paillier密码系统A的Dec解密模型和私钥ska解密
Figure BDA0003929846730000041
得到隐私比较结果u,计算的过程表示为:
Figure BDA0003929846730000042
Figure BDA0003929846730000043
若u=0,则代表a≥b;若u=1,则代表a<b;
参与者Alice利用部分私钥ska1和PDec部分解密模型进行部分解密
Figure BDA0003929846730000044
得到部分解密结果
Figure BDA0003929846730000045
并将部分解密结果
Figure BDA0003929846730000046
发送给参与者Bob;解密的过程表示为:
Figure BDA0003929846730000047
S6、参与者Bob通过部分私钥ska2和第PDec部分解密模型进行部分解密
Figure BDA0003929846730000048
得到部分解密结果
Figure BDA0003929846730000049
解密的过程表示为:
Figure BDA00039298467300000410
再通过部分解密结果
Figure BDA00039298467300000411
Figure BDA00039298467300000412
结合TDec完全解密模型进行完全解密得到隐私比较结果u,即:
Figure BDA00039298467300000413
步骤S4时,参与者Bob只拥有隐私比较结果的密文
Figure BDA00039298467300000414
和中间值密文
Figure BDA00039298467300000415
而没有可以直接解密的私钥ska,因此此时Bob无法直接得到比较结果;参与者Alice对于Bob得到的隐私比较结果的密文
Figure BDA00039298467300000416
也是不完全信任的,也无法直接对密文结果进行校验,因此本协议中,Bob发给Alice的数据为中间值密文
Figure BDA00039298467300000417
而在步骤S5中,Alice可以通过s对
Figure BDA00039298467300000418
进行计算得到隐私比较结果的密文
Figure BDA00039298467300000419
并进行解密得到结果u,计算的过程相当于一次校验,若
Figure BDA00039298467300000420
没有被修改过,则得到的最终结果u必然是0或1;此时,对于Alice得到的比较结果,Bob也是不完全信任的,因此Alice只能用部分私钥ska1
Figure BDA00039298467300000421
进行部分解密,再将得到的
Figure BDA00039298467300000422
和部分私钥ska2发送给Bob;步骤S6中,Bob用部分私钥ska2
Figure BDA00039298467300000423
进行部分解密得到
Figure BDA00039298467300000424
再结合
Figure BDA00039298467300000425
进行完全解密得到最终比较结果u。因此,上述计算的流程能保证Alice和Bob各自经过计算的结果是可信任的,即各自都能得到正确的比较结果或识别出错误的比较结果。
但如果参与者Alice将私钥ska发送给参与者Bob,则参与者Bob可以直接得到密文结果。
优选的,所述公钥pka=(ga,Na),其中pa和qa为大素数,Na=pa*qa,ga=Na+1;
所述私钥ska=(λa,μa),其中λa为pa-1和qa-1的最小公倍数,即λa=pa*qa-pa-qa+1,μa=(λa)-1(modNa);
所述部分私钥ska1和ska2满足ska1+ska2=0(modλa),ska1+ska2=1(modNa),且ska1是任意整数,ska2由中国剩余定理得出,即:ska2=λa*μa+ηa*λa*Na-ska1,其中,ηa是非负整数;中国剩余定理是中国古代求解一次同余式组的方法;
所述公钥pkb=(gb,Nb),其中pb和qb为大素数,Nb=pb*qb,gb=Nb+1;
所述私钥skb=(λb,μb),其中λb为pb-1和qb-1的最小公倍数,即λb=pb*qb-pb-qb+1,μb=(λb)-1(modNb)。
优选的,在步骤S2和步骤S3中,所述Enc加密模型为:
Enc(pk,x)=(g)x*rNmod(N)2
其中,g、Nb都为公钥pk的一部分,r为小于N的随机正整数,x为被加密数据。
优选的,在步骤S3中,所述Enc1加密模型为:
Figure BDA0003929846730000051
Figure BDA0003929846730000052
所述Enc2加密模型为:
Figure BDA0003929846730000053
Figure BDA0003929846730000061
其中,
Figure BDA0003929846730000062
Figure BDA0003929846730000063
优选的,在步骤S4和步骤S5中,所述Dec解密模型为:
Figure BDA0003929846730000064
其中,λ和u都属于私钥sk的一部分,N属于公钥pk的一部分,
Figure BDA0003929846730000065
是数据y被公钥pk加密后的密文,私钥sk和公钥pk属于同一组密钥组,且
Figure BDA0003929846730000066
所述Enc3加密模型为:
Figure BDA0003929846730000067
其中,Na属于公钥pka的一部分。
优选的,在步骤S5和步骤S6中,所述PDec部分解密模型为:
Figure BDA0003929846730000068
其中,ska'是ska的部分私钥,u为隐私比较结果,
Figure BDA0003929846730000069
是u被公钥pka加密后的密文,Na是公钥pka的一部分,且私钥ska和公钥pka属于同一组密钥组。
优选的,在步骤S6中,所述TDec完全解密模型为:
Figure BDA00039298467300000610
其中,Na属于公钥pka的一部分。
优选的,在步骤S2中,b∈[-2l,2l],其中,l表示数据域的大小,Nb属于公钥pkb的一部分,且l远小于Nb;
当b≥0时,b被加密为
Figure BDA00039298467300000611
当b<0时,b被加密为
Figure BDA00039298467300000612
本发明还提供了一种存储装置,所述装置中存储着相关指令,参与者Alice和参与者Bob都能使用存储装置中的指令来执行上述的一种可信任的隐私数据比较方法的步骤。
本发明还提供了一种智能终端,所述终端包含存储多条指令的存储装置和用于执行相关指令的处理器,所述处理器能加载并执行存储装置中的指令来实现上述的一种可信任的隐私数据比较方法。
与现有技术相比,本发明取得以下有益效果:
(1)本发明通过Paillier同态加密的性质来实现隐私比较,让参与数据比较的双方能在不暴露各自隐私数据的情况下得到数据大小的比较结果,且在计算过程中加入随机数s和利用部分私钥、部分解密算法,为数据持有者提供了一个结果正确性验证方法,让数据持有者可以识别结果是否正确,保证了结果的可信任度。即只要双方解密出的最终结果u不为0或1,则说明另一方修改了相关数据,即说明存在恶意篡改行为;
(2)本发明可以在协议开始前先计算协议所需中间值,例如随机数r1、r2和s的相关选取和加密操作,并且参与双方部分解密
Figure BDA0003929846730000071
时可以并行运算,能有效提高同态加密的计算效率。
附图说明
图1是本发明的一种可信任的隐私数据比较方法的流程图;
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明提供了一种可信任的隐私数据比较方法,包括参与者Alice和参与者Bob,方法的实现步骤如下:
S1、系统初始化:参与者Alice初始化Paillier密码系统A,生成密钥组{pka,ska},其中,pka是公钥,ska是私钥,并将私钥ska将拆分为部分私钥ska1和ska2;参与者Bob初始化Paillier密码系统B,生成密钥组{pkb,skb},其中,pkb是公钥,skb是私钥;其中,参与者Alice持有隐私数据a,参与者Bob持有隐私数据b;
在本实施例中,所述公钥pka=(ga,Na),其中pa和qa为大素数,Na=pa*qa,ga=Na+1;
所述私钥ska=(λa,μa),其中λa为pa-1和qa-1的最小公倍数,即λa=pa*qa-pa-qa+1,μa=(λa)-1(modNa);
所述部分私钥ska1和ska2满足ska1+ska2=0(modλa),ska1+ska2=1(modNa),且ska1是任意整数,ska2由中国剩余定理得出,即:ska2=λa*μa+ηa*λa*Na-ska1,其中,ηa是非负整数;中国剩余定理是中国古代求解一次同余式组的方法;
所述公钥pkb=(gb,Nb),其中pb和qb为大素数,Nb=pb*qb,gb=Nb+1;
所述私钥skb=(λb,μb),其中λb为pb-1和qb-1的最小公倍数,即λb=pb*qb-pb-qb+1,μb=(λb)-1(modNb)。
S2、参与者Bob调用公钥pkb和Enc加密模型加密隐私数据b,并将公钥pkb和加密后的数据
Figure BDA0003929846730000081
发送给参与者Alice;加密的过程表示为:
Figure BDA0003929846730000082
具体的,在步骤S2中,b∈[-2l,2l],其中,l表示数据域的大小,Nb属于公钥pkb的一部分,且l远小于Nb;
当b≥0时,b被加密为
Figure BDA0003929846730000083
当b<0时,b被加密为
Figure BDA0003929846730000084
S3、参与者Alice调用公钥pkb和Enc加密模型加密隐私数据a,同时生成随机数s,其中,s随机取0或1;再调用Enc加密模型,利用公钥pka加密s,加密的过程分别为:
Figure BDA0003929846730000085
Figure BDA0003929846730000091
参与者Alice再生成随机数r1和r2,利用Paillier同态加密的性质,结合Enc1加密模型、Enc2加密模型和公钥pkb计算
Figure BDA0003929846730000092
r1、r2,得到
Figure BDA0003929846730000093
Figure BDA0003929846730000094
计算过程表示为:
Figure BDA0003929846730000095
Figure BDA0003929846730000096
若s=0,参与者Alice将
Figure BDA0003929846730000097
公钥pka、部分私钥ska2
Figure BDA0003929846730000098
发送给参与者Bob;
若s=1,则参与者Alice将
Figure BDA0003929846730000099
公钥pka、部分私钥ska2
Figure BDA00039298467300000910
发送给参与者Bob;
具体的,在步骤S2和步骤S3中,所述Enc加密模型为:
Enc(pk,x)=(g)x*rNmod(N)2
其中,g、Nb都为公钥pk的一部分,r为小于N的随机正整数,x为被加密数据。
具体的,在步骤S3中,所述Enc1加密模型为:
Figure BDA00039298467300000911
Figure BDA00039298467300000912
所述Enc2加密模型为:
Figure BDA00039298467300000913
Figure BDA00039298467300000914
其中,
Figure BDA00039298467300000915
Figure BDA00039298467300000916
S4、参与者Bob通过Paillier密码系统B的Dec解密模型及私钥skb解密密文
Figure BDA00039298467300000917
得到mi,其中i的值为0或1;解密的过程表示为:
Figure BDA00039298467300000918
参与者Bob根据mi设置u1
Figure BDA0003929846730000101
则u1=0;
Figure BDA0003929846730000102
则u1=1;
其中,Nb属于公钥pkb的一部分;
参与者Bob用公钥pka加密u1得到密文
Figure BDA0003929846730000103
并将
Figure BDA0003929846730000104
发送给参与者Alice;再结合Paillier同态加密的性质,利用Enc3加密模型计算
Figure BDA0003929846730000105
Figure BDA0003929846730000106
得到隐私比较结果的密文
Figure BDA0003929846730000107
计算的过程表示为:
Figure BDA0003929846730000108
Figure BDA0003929846730000109
S5、参与者Alice收到
Figure BDA00039298467300001010
后,结合公钥pka和密文
Figure BDA00039298467300001011
根据同态加密的性质计算得到隐私比较结果的密文
Figure BDA00039298467300001012
再利用Paillier密码系统A的Dec解密模型和私钥ska解密
Figure BDA00039298467300001013
得到隐私比较结果u,计算的过程表示为:
Figure BDA00039298467300001014
Figure BDA00039298467300001015
若u=0,则代表a≥b;若u=1,则代表a<b;
参与者Alice利用部分私钥ska1和PDec部分解密模型进行部分解密
Figure BDA00039298467300001016
得到部分解密结果
Figure BDA00039298467300001017
并将部分解密结果
Figure BDA00039298467300001018
发送给参与者Bob;解密的过程表示为:
Figure BDA00039298467300001019
具体的,在步骤S4和步骤S5中,所述Dec解密模型为:
Figure BDA00039298467300001020
其中,λ和u都属于私钥sk的一部分,N属于公钥pk的一部分,
Figure BDA00039298467300001021
是数据y被公钥pk加密后的密文,私钥sk和公钥pk属于同一组密钥组,且
Figure BDA0003929846730000111
所述Enc3加密模型为:
Figure BDA0003929846730000112
其中,Na属于公钥pka的一部分。
S6、参与者Bob通过部分私钥ska2和第PDec部分解密模型进行部分解密
Figure BDA0003929846730000113
得到部分解密结果
Figure BDA0003929846730000114
解密的过程表示为:
Figure BDA0003929846730000115
再通过部分解密结果
Figure BDA0003929846730000116
Figure BDA0003929846730000117
结合TDec完全解密模型进行完全解密得到隐私比较结果u,即:
Figure BDA0003929846730000118
具体的,在步骤S5和步骤S6中,所述PDec部分解密模型为:
Figure BDA0003929846730000119
其中,ska'是ska的部分私钥,u为隐私比较结果,
Figure BDA00039298467300001110
是u被公钥pka加密后的密文,Na是公钥pka的一部分,且私钥ska和公钥pka属于同一组密钥组。
具体的,在步骤S6中,所述TDec完全解密模型为:
Figure BDA00039298467300001111
其中,Na属于公钥pka的一部分。
步骤S4时,参与者Bob只拥有隐私比较结果的密文
Figure BDA00039298467300001112
和中间值密文
Figure BDA00039298467300001113
而没有可以直接解密的私钥ska,因此此时Bob无法直接得到比较结果;参与者Alice对于Bob得到的隐私比较结果的密文
Figure BDA00039298467300001114
也是不完全信任的,也无法直接对密文结果进行校验,因此本协议中,Bob发给Alice的数据为中间值密文
Figure BDA00039298467300001115
而在步骤S5中,Alice可以通过s对
Figure BDA00039298467300001116
进行计算得到隐私比较结果的密文
Figure BDA00039298467300001117
并进行解密得到结果u,计算的过程相当于一次校验,若
Figure BDA00039298467300001118
没有被修改过,则得到的最终结果u必然是0或1;此时,对于Alice得到的比较结果,Bob也是不完全信任的,因此Alice只能用部分私钥ska1
Figure BDA00039298467300001119
进行部分解密,再将得到的
Figure BDA0003929846730000121
和部分私钥ska2发送给Bob;步骤S6中,Bob用部分私钥ska2
Figure BDA0003929846730000122
进行部分解密得到
Figure BDA0003929846730000123
再结合
Figure BDA0003929846730000124
进行完全解密得到最终比较结果u。因此,上述计算的流程能保证Alice和Bob各自经过计算的结果是可信任的,即各自都能得到正确的比较结果或识别出错误的比较结果。
但如果参与者Alice将私钥ska发送给参与者Bob,则参与者Bob可以直接得到密文结果。
在本实施例中,对于参与者Alice和Bob比较隐私数据,具体的实现步骤如下:
S1、系统初始化:参与者Alice初始化Paillier密码系统A,生成密钥组{pka,ska},其中,pka=(ga=19782,Na=19781)是公钥,ska=(λa=19500,μa=14079)是私钥,并将私钥ska将拆分为部分私钥ska1=19500和ska2=22908;参与者Bob初始化Paillier密码系统B,生成密钥组pkb=(gb=23214,Nb=23213),其中,pkb=(gb=23214,Nb=23213)是公钥,skb=(λb=22908,μb=2816)是私钥;其中,参与者Alice持有隐私数据a=9,参与者Bob持有隐私数据b=3;双方在不知道对方隐私数据的情况下得出a与b的大小关系。
S2、参与者Bob调用公钥pkb和Enc加密模型加密隐私数据b,得到
Figure BDA0003929846730000125
并将公钥pkb和加密后的数据
Figure BDA0003929846730000126
发送给参与者Alice;
S3、参与者Alice调用公钥pkb和Enc加密模型加密隐私数据a,得到
Figure BDA0003929846730000127
同时生成随机数s,其中,s随机取0或1,本实施例中s=0;再调用Enc加密模型,利用公钥pka加密s,得到
Figure BDA0003929846730000128
参与者Alice再生成随机数r1=8和r2=11604,由于利用s=0,随意结果Enc1加密模型计算得到
Figure BDA0003929846730000129
并将
Figure BDA00039298467300001210
公钥pka、部分私钥ska2
Figure BDA00039298467300001211
发送给参与者Bob;
S4、参与者Bob通过Paillier密码系统B的Dec解密模型及私钥skb解密密文
Figure BDA0003929846730000131
得到m1=11660,由于
Figure BDA0003929846730000132
因此u1=0;
参与者Bob用公钥pka加密u1得到密文
Figure BDA0003929846730000133
并将
Figure BDA0003929846730000134
发送给参与者Alice;再结合Paillier同态加密的性质,利用Enc3加密模型计算
Figure BDA0003929846730000135
Figure BDA0003929846730000136
得到隐私比较结果的密文
Figure BDA0003929846730000137
S5、参与者Alice收到
Figure BDA0003929846730000138
后,结合公钥pka和密文
Figure BDA0003929846730000139
根据同态加密的性质计算得到隐私比较结果的密文
Figure BDA00039298467300001310
再利用Paillier密码系统A的Dec解密模型和私钥ska解密
Figure BDA00039298467300001311
得到隐私比较结果u=0,代表a≥b。
参与者Alice利用部分私钥ska1和PDec部分解密模型进行部分解密
Figure BDA00039298467300001312
得到部分解密结果
Figure BDA00039298467300001313
并将部分解密结果
Figure BDA00039298467300001314
发送给参与者Bob;
S6、参与者Bob通过部分私钥ska2和第PDec部分解密模型进行部分解密
Figure BDA00039298467300001315
得到部分解密结果
Figure BDA00039298467300001316
再通过部分解密结果
Figure BDA00039298467300001317
Figure BDA00039298467300001318
结合TDec完全解密模型进行完全解密得到隐私比较结果u=0,代表着a≥b。
在本实施例中,还提供了一种存储装置,所述装置中存储着相关指令,参与者Alice和参与者Bob都能使用存储装置中的指令来执行上述的一种可信任的隐私数据比较方法的步骤。
在本实施例中,还提供了一种智能终端,所述终端包含存储多条指令的存储装置和用于执行相关指令的处理器,所述处理器能加载并执行存储装置中的指令来实现上述的一种可信任的隐私数据比较方法。
根据上述说明书的揭示和教导,本发明所属领域的技术人员还可以对上述实施方式进行变更和修改。因此,本发明并不局限于上面揭示和描述的具体实施方式,对本发明的一些修改和变更也应当落入本发明的权利要求的保护范围内。此外,尽管本说明书中使用了一些特定的术语,但这些术语只是为了方便说明,并不对本发明构成任何限制。

Claims (10)

1.一种可信任的隐私数据比较方法,包括参与者Alice和参与者Bob,其特征在于,包括以下步骤:
S1、系统初始化:参与者Alice初始化Paillier密码系统A,生成密钥组{pka,ska},其中,pka是公钥,ska是私钥,并将私钥ska将拆分为部分私钥ska1和ska2;参与者Bob初始化Paillier密码系统B,生成密钥组{pkb,skb},其中,pkb是公钥,skb是私钥;其中,参与者Alice持有隐私数据a,参与者Bob持有隐私数据b;
S2、参与者Bob调用公钥pkb和Enc加密模型加密隐私数据b,并将公钥pkb和加密后的数据
Figure FDA0003929846720000011
发送给参与者Alice;加密的过程表示为:
Figure FDA0003929846720000012
S3、参与者Alice调用公钥pkb和Enc加密模型加密隐私数据a,同时生成随机数s,其中,s随机取0或1;再调用Enc加密模型,利用公钥pka加密s,加密的过程分别为:
Figure FDA0003929846720000013
Figure FDA0003929846720000014
参与者Alice再生成随机数r1和r2,利用Paillier同态加密的性质,结合Enc1加密模型、Enc2加密模型和公钥pkb计算
Figure FDA0003929846720000015
r1、r2,得到
Figure FDA0003929846720000016
Figure FDA0003929846720000017
计算过程表示为:
Figure FDA0003929846720000018
Figure FDA0003929846720000019
若s=0,参与者Alice将
Figure FDA00039298467200000110
公钥pka、部分私钥ska2
Figure FDA00039298467200000111
发送给参与者Bob;
若s=1,则参与者Alice将
Figure FDA00039298467200000112
公钥pka、部分私钥ska2
Figure FDA00039298467200000113
发送给参与者Bob;
S4、参与者Bob通过Paillier密码系统B的Dec解密模型及私钥skb解密密文
Figure FDA0003929846720000021
得到mi,其中i的值为0或1;解密的过程表示为:
Figure FDA0003929846720000022
参与者Bob根据mi设置u1
Figure FDA0003929846720000023
则u1=0;
Figure FDA0003929846720000024
则u1=1;
其中,Nb属于公钥pkb的一部分;
参与者Bob用公钥pka加密u1得到密文
Figure FDA0003929846720000025
并将
Figure FDA0003929846720000026
发送给参与者Alice;再结合Paillier同态加密的性质,利用Enc3加密模型计算
Figure FDA0003929846720000027
Figure FDA0003929846720000028
得到隐私比较结果的密文
Figure FDA0003929846720000029
计算的过程表示为:
Figure FDA00039298467200000210
Figure FDA00039298467200000211
S5、参与者Alice收到
Figure FDA00039298467200000212
后,结合公钥pka和密文
Figure FDA00039298467200000213
根据同态加密的性质计算得到隐私比较结果的密文
Figure FDA00039298467200000214
再利用Paillier密码系统A的Dec解密模型和私钥ska解密
Figure FDA00039298467200000215
得到隐私比较结果u,计算的过程表示为:
Figure FDA00039298467200000216
Figure FDA00039298467200000217
若u=0,则代表a≥b;若u=1,则代表a<b;
参与者Alice利用部分私钥ska1和PDec部分解密模型进行部分解密
Figure FDA00039298467200000218
得到部分解密结果
Figure FDA00039298467200000219
并将部分解密结果
Figure FDA00039298467200000220
发送给参与者Bob;解密的过程表示为:
Figure FDA00039298467200000221
S6、参与者Bob通过部分私钥ska2和第PDec部分解密模型进行部分解密
Figure FDA0003929846720000031
得到部分解密结果
Figure FDA0003929846720000032
解密的过程表示为:
Figure FDA0003929846720000033
再通过部分解密结果
Figure FDA0003929846720000034
Figure FDA0003929846720000035
结合TDec完全解密模型进行完全解密得到隐私比较结果u,即:
Figure FDA0003929846720000036
2.根据权利要求1所述的一种可信任的隐私数据比较方法,其特征在于,
所述公钥pka=(ga,Na),其中pa和qa为大素数,Na=pa*qa,ga=Na+1;
所述私钥ska=(λa,μa),其中λa为pa-1和qa-1的最小公倍数,即λa=pa*qa-pa-qa+1,μa=(λa)-1(mod Na);
所述部分私钥ska1和ska2满足ska1+ska2=0(modλa),ska1+ska2=1(mod Na),且ska1是任意整数,ska2由中国剩余定理得出,即:ska2=λa*μa+ηa*λa*Na-ska1,其中,ηa是非负整数;
所述公钥pkb=(gb,Nb),其中pb和qb为大素数,Nb=pb*qb,gb=Nb+1;
所述私钥skb=(λb,μb),其中λb为pb-1和qb-1的最小公倍数,即λb=pb*qb-pb-qb+1,μb=(λb)-1(mod Nb)。
3.根据权利要求1所述的一种可信任的隐私数据比较方法,其特征在于,在步骤S2和步骤S3中,所述Enc加密模型为:
Enc(pk,x)=(g)x*rNmod(N)2
其中,g、N都为公钥pk的一部分,r为小于N的随机正整数,x为被加密数据。
4.根据权利要求1所述的一种可信任的隐私数据比较方法,其特征在于,在步骤S3中,所述Enc1加密模型为:
Figure FDA0003929846720000037
Figure FDA0003929846720000038
所述Enc2加密模型为:
Figure FDA0003929846720000039
Figure FDA0003929846720000041
其中,
Figure FDA0003929846720000042
Figure FDA0003929846720000043
5.根据权利要求1所述的一种可信任的隐私数据比较方法,其特征在于,在步骤S4和步骤S5中,所述Dec解密模型为:
Figure FDA0003929846720000044
其中,λ和u都属于私钥sk的一部分,N属于公钥pk的一部分,
Figure FDA0003929846720000045
是数据y被公钥pk加密后的密文,私钥sk和公钥pk属于同一组密钥组,且
Figure FDA0003929846720000046
所述Enc3加密模型为:
Figure FDA0003929846720000047
其中,Na属于公钥pka的一部分。
6.根据权利要求1所述的一种可信任的隐私数据比较方法,其特征在于,在步骤S5和步骤S6中,所述PDec部分解密模型为:
Figure FDA0003929846720000048
其中,ska′是ska的部分私钥,u为隐私比较结果,
Figure FDA0003929846720000049
是u被公钥pka加密后的密文,Na是公钥pka的一部分,且私钥ska和公钥pka属于同一组密钥组。
7.根据权利要求1所述的一种可信任的隐私数据比较方法,其特征在于,在步骤S6中,所述TDec完全解密模型为:
Figure FDA00039298467200000410
其中,Na属于公钥pka的一部分。
8.根据权利要求1所述的一种可信任的隐私数据比较方法,其特征在于,在步骤S2中,b∈[-2l,2l],其中,l表示数据域的大小,Nb属于公钥pkb的一部分,且l远小于Nb;
当b≥0时,b被加密为
Figure FDA00039298467200000411
当b<0时,b被加密为
Figure FDA00039298467200000412
9.一种存储装置,所述装置中存储着相关指令,其特征在于,参与者Alice和参与者Bob都能使用存储装置中的指令来执行权利要求1-8中任意一项所述的一种可信任的隐私数据比较方法的步骤。
10.一种智能终端,所述终端包含存储多条指令的存储装置和用于执行相关指令的处理器,其特征在于,所述处理器能加载并执行存储装置中的指令来实现权利要求1-8中任意一项所述的一种可信任的隐私数据比较方法。
CN202211386111.1A 2022-11-07 2022-11-07 一种可信任的隐私数据比较方法及其存储装置、智能终端 Pending CN116132012A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211386111.1A CN116132012A (zh) 2022-11-07 2022-11-07 一种可信任的隐私数据比较方法及其存储装置、智能终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211386111.1A CN116132012A (zh) 2022-11-07 2022-11-07 一种可信任的隐私数据比较方法及其存储装置、智能终端

Publications (1)

Publication Number Publication Date
CN116132012A true CN116132012A (zh) 2023-05-16

Family

ID=86296259

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211386111.1A Pending CN116132012A (zh) 2022-11-07 2022-11-07 一种可信任的隐私数据比较方法及其存储装置、智能终端

Country Status (1)

Country Link
CN (1) CN116132012A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117234457A (zh) * 2023-11-10 2023-12-15 蓝象智联(杭州)科技有限公司 一种用于隐私计算的数据相减运算方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117234457A (zh) * 2023-11-10 2023-12-15 蓝象智联(杭州)科技有限公司 一种用于隐私计算的数据相减运算方法
CN117234457B (zh) * 2023-11-10 2024-01-26 蓝象智联(杭州)科技有限公司 一种用于隐私计算的数据相减运算方法

Similar Documents

Publication Publication Date Title
CN112106322B (zh) 基于密码的阈值令牌生成
CN107634836B (zh) 一种sm2数字签名生成方法及系统
CN107947913B (zh) 一种基于身份的匿名认证方法与系统
Kol et al. Cryptography and game theory: Designing protocols for exchanging information
Lauter et al. Security analysis of KEA authenticated key exchange protocol
Yuen et al. Identity-based encryption with post-challenge auxiliary inputs for secure cloud applications and sensor networks
US10511581B2 (en) Parallelizable encryption using keyless random permutations and authentication using same
CN107248909A (zh) 一种基于sm2算法的无证书安全签名方法
CN114157427A (zh) 基于sm2数字签名的门限签名方法
Abdalla et al. A scalable password-based group key exchange protocol in the standard model
CN111416710B (zh) 一种应用于多接收端的无证书可搜索加密方法和系统
Libert et al. Group signatures with message-dependent opening in the standard model
Tian A new strong multiple designated verifiers signature
Aziz et al. Using homomorphic cryptographic solutions on e-voting systems
CN116011014A (zh) 一种隐私计算方法和隐私计算系统
CN113132104A (zh) 一种主动安全的ecdsa数字签名两方生成方法
Abusukhon et al. An authenticated, secure, and mutable multiple‐session‐keys protocol based on elliptic curve cryptography and text‐to‐image encryption algorithm
CN116132012A (zh) 一种可信任的隐私数据比较方法及其存储装置、智能终端
Guo et al. Provably secure identity-based authenticated key agreement protocols with malicious private key generators
Li et al. A general compiler for password-authenticated group key exchange protocol
Murugan An efficient algorithm on quantum computing with quantum key distribution for secure communication
KR20200055672A (ko) 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법
Krzywiecki et al. Deniable key establishment resistance against eKCI attacks
He et al. Efficient group key management for secure big data in predictable large‐scale networks
Xu et al. New construction of affiliation‐hiding authenticated group key agreement

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination