CN116132012A - 一种可信任的隐私数据比较方法及其存储装置、智能终端 - Google Patents
一种可信任的隐私数据比较方法及其存储装置、智能终端 Download PDFInfo
- Publication number
- CN116132012A CN116132012A CN202211386111.1A CN202211386111A CN116132012A CN 116132012 A CN116132012 A CN 116132012A CN 202211386111 A CN202211386111 A CN 202211386111A CN 116132012 A CN116132012 A CN 116132012A
- Authority
- CN
- China
- Prior art keywords
- ska
- public key
- participant
- decryption
- private
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 68
- 238000004364 calculation method Methods 0.000 claims abstract description 22
- 101100065246 Mus musculus Enc1 gene Proteins 0.000 claims description 7
- 101150040334 KLHL25 gene Proteins 0.000 claims description 6
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000007792 addition Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
技术领域
本发明属于信息安全与隐私保护技术领域,尤其涉及一种可信任的隐私数据比较方法及其存储装置、智能终端。
背景技术
Paillier加密算法由Pascal Paillier于1999年发明,是一种基于复合剩余类困难问题的同态加密算法,该加密算法满足同态加法。其中,同态加法运算能将密文上的乘法运算映射到明文上的加法运算而不暴露明文信息。
隐私比较使双方持有的隐私数据在不泄露的情况下得出数据间的大小关系。隐私比较最早起源于姚期智在1982年提出的百万富翁问题:有两个百万富翁想要比较谁更富有,但是又不想透露给对方自己有多少钱,如何在没有可信第三方的情况下得出比较结果。隐私比较有两个应用场景,分别是半诚实模型和恶意模型。
在半诚实模型下,半诚实的参与者会诚实地参与协议,但会根据自己在协议中得到的信息来推断隐私信息。在该模型下,无论是基于混淆电路还是基于同态加密的方法都能很好地解决隐私比较问题,但这些方法都不能抵抗恶意参与者的攻击。
在恶意模型下,恶意参与者可以主动修改发送的信息来攻击协议获取隐私信息。这种情形在现实生活中更为常见,更符合实际。在该模型下,Lindell基于混淆电路提出了一种抗恶意敌手的隐私比较方法。该方法使发送者Alice构造并发送多个电路给接收者Bob,Bob会随机选择其中一半的电路并要求Alice检查其正确性。若检查正确则利用剩余的电路计算并输出隐私比较结果。由于其要构造大量电路,这种方法和大多数基于恶意模型的方法效率都较为低下。
现有的隐私比较方法存在的问题如下:
(1)现有的隐私比较方法大多是一方先得出结果,假设为Alice,然后Alice再将结果分享给Bob。此时Alice可能恶意修改结果,现有方法在如何确保Bob可以验证结果的正确性方面存在问题。
(2)如何在确保安全性的同时提升隐私比较效率。
因此,亟需提供一种可信任的隐私数据比较方法及其存储装置、智能终端来解决上述问题。
发明内容
本发明的主要目的在于克服现有隐私比较技术的缺点与不足,提供一种基于Paillier同态加密的隐私比较方法,使得双方在参与协议的过程中不会学习到对方的任何信息的情况下得出隐私数据大小比较的结果,且本方案中的两个参与方都能验证对方是否遵循协议,提升了方案的安全性。本方法还通过预先计算协议所需的中间值来提升隐私比较效率。
本发明的技术方案是这样实现的:
一种可信任的隐私数据比较方法,包括参与者Alice和参与者Bob,方法的实现步骤如下:
S1、系统初始化:参与者Alice初始化Paillier密码系统A,生成密钥组{pka,ska},其中,pka是公钥,ska是私钥,并将私钥ska将拆分为部分私钥ska1和ska2;参与者Bob初始化Paillier密码系统B,生成密钥组{pkb,skb},其中,pkb是公钥,skb是私钥;其中,参与者Alice持有隐私数据a,参与者Bob持有隐私数据b;
S3、参与者Alice调用公钥pkb和Enc加密模型加密隐私数据a,同时生成随机数s,其中,s随机取0或1;再调用Enc加密模型,利用公钥pka加密s,加密的过程分别为:
参与者Bob根据mi设置u1;
其中,Nb属于公钥pkb的一部分;
若u=0,则代表a≥b;若u=1,则代表a<b;
步骤S4时,参与者Bob只拥有隐私比较结果的密文和中间值密文而没有可以直接解密的私钥ska,因此此时Bob无法直接得到比较结果;参与者Alice对于Bob得到的隐私比较结果的密文也是不完全信任的,也无法直接对密文结果进行校验,因此本协议中,Bob发给Alice的数据为中间值密文而在步骤S5中,Alice可以通过s对进行计算得到隐私比较结果的密文并进行解密得到结果u,计算的过程相当于一次校验,若没有被修改过,则得到的最终结果u必然是0或1;此时,对于Alice得到的比较结果,Bob也是不完全信任的,因此Alice只能用部分私钥ska1对进行部分解密,再将得到的和部分私钥ska2发送给Bob;步骤S6中,Bob用部分私钥ska2对进行部分解密得到再结合进行完全解密得到最终比较结果u。因此,上述计算的流程能保证Alice和Bob各自经过计算的结果是可信任的,即各自都能得到正确的比较结果或识别出错误的比较结果。
但如果参与者Alice将私钥ska发送给参与者Bob,则参与者Bob可以直接得到密文结果。
优选的,所述公钥pka=(ga,Na),其中pa和qa为大素数,Na=pa*qa,ga=Na+1;
所述私钥ska=(λa,μa),其中λa为pa-1和qa-1的最小公倍数,即λa=pa*qa-pa-qa+1,μa=(λa)-1(modNa);
所述部分私钥ska1和ska2满足ska1+ska2=0(modλa),ska1+ska2=1(modNa),且ska1是任意整数,ska2由中国剩余定理得出,即:ska2=λa*μa+ηa*λa*Na-ska1,其中,ηa是非负整数;中国剩余定理是中国古代求解一次同余式组的方法;
所述公钥pkb=(gb,Nb),其中pb和qb为大素数,Nb=pb*qb,gb=Nb+1;
所述私钥skb=(λb,μb),其中λb为pb-1和qb-1的最小公倍数,即λb=pb*qb-pb-qb+1,μb=(λb)-1(modNb)。
优选的,在步骤S2和步骤S3中,所述Enc加密模型为:
Enc(pk,x)=(g)x*rNmod(N)2,
其中,g、Nb都为公钥pk的一部分,r为小于N的随机正整数,x为被加密数据。
优选的,在步骤S3中,所述Enc1加密模型为:
所述Enc2加密模型为:
优选的,在步骤S4和步骤S5中,所述Dec解密模型为:
其中,Na属于公钥pka的一部分。
优选的,在步骤S5和步骤S6中,所述PDec部分解密模型为:
优选的,在步骤S6中,所述TDec完全解密模型为:
其中,Na属于公钥pka的一部分。
优选的,在步骤S2中,b∈[-2l,2l],其中,l表示数据域的大小,Nb属于公钥pkb的一部分,且l远小于Nb;
本发明还提供了一种存储装置,所述装置中存储着相关指令,参与者Alice和参与者Bob都能使用存储装置中的指令来执行上述的一种可信任的隐私数据比较方法的步骤。
本发明还提供了一种智能终端,所述终端包含存储多条指令的存储装置和用于执行相关指令的处理器,所述处理器能加载并执行存储装置中的指令来实现上述的一种可信任的隐私数据比较方法。
与现有技术相比,本发明取得以下有益效果:
(1)本发明通过Paillier同态加密的性质来实现隐私比较,让参与数据比较的双方能在不暴露各自隐私数据的情况下得到数据大小的比较结果,且在计算过程中加入随机数s和利用部分私钥、部分解密算法,为数据持有者提供了一个结果正确性验证方法,让数据持有者可以识别结果是否正确,保证了结果的可信任度。即只要双方解密出的最终结果u不为0或1,则说明另一方修改了相关数据,即说明存在恶意篡改行为;
附图说明
图1是本发明的一种可信任的隐私数据比较方法的流程图;
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明提供了一种可信任的隐私数据比较方法,包括参与者Alice和参与者Bob,方法的实现步骤如下:
S1、系统初始化:参与者Alice初始化Paillier密码系统A,生成密钥组{pka,ska},其中,pka是公钥,ska是私钥,并将私钥ska将拆分为部分私钥ska1和ska2;参与者Bob初始化Paillier密码系统B,生成密钥组{pkb,skb},其中,pkb是公钥,skb是私钥;其中,参与者Alice持有隐私数据a,参与者Bob持有隐私数据b;
在本实施例中,所述公钥pka=(ga,Na),其中pa和qa为大素数,Na=pa*qa,ga=Na+1;
所述私钥ska=(λa,μa),其中λa为pa-1和qa-1的最小公倍数,即λa=pa*qa-pa-qa+1,μa=(λa)-1(modNa);
所述部分私钥ska1和ska2满足ska1+ska2=0(modλa),ska1+ska2=1(modNa),且ska1是任意整数,ska2由中国剩余定理得出,即:ska2=λa*μa+ηa*λa*Na-ska1,其中,ηa是非负整数;中国剩余定理是中国古代求解一次同余式组的方法;
所述公钥pkb=(gb,Nb),其中pb和qb为大素数,Nb=pb*qb,gb=Nb+1;
所述私钥skb=(λb,μb),其中λb为pb-1和qb-1的最小公倍数,即λb=pb*qb-pb-qb+1,μb=(λb)-1(modNb)。
具体的,在步骤S2中,b∈[-2l,2l],其中,l表示数据域的大小,Nb属于公钥pkb的一部分,且l远小于Nb;
S3、参与者Alice调用公钥pkb和Enc加密模型加密隐私数据a,同时生成随机数s,其中,s随机取0或1;再调用Enc加密模型,利用公钥pka加密s,加密的过程分别为:
具体的,在步骤S2和步骤S3中,所述Enc加密模型为:
Enc(pk,x)=(g)x*rNmod(N)2,
其中,g、Nb都为公钥pk的一部分,r为小于N的随机正整数,x为被加密数据。
具体的,在步骤S3中,所述Enc1加密模型为:
所述Enc2加密模型为:
参与者Bob根据mi设置u1;
其中,Nb属于公钥pkb的一部分;
若u=0,则代表a≥b;若u=1,则代表a<b;
具体的,在步骤S4和步骤S5中,所述Dec解密模型为:
其中,Na属于公钥pka的一部分。
S6、参与者Bob通过部分私钥ska2和第PDec部分解密模型进行部分解密
具体的,在步骤S5和步骤S6中,所述PDec部分解密模型为:
具体的,在步骤S6中,所述TDec完全解密模型为:
其中,Na属于公钥pka的一部分。
步骤S4时,参与者Bob只拥有隐私比较结果的密文和中间值密文而没有可以直接解密的私钥ska,因此此时Bob无法直接得到比较结果;参与者Alice对于Bob得到的隐私比较结果的密文也是不完全信任的,也无法直接对密文结果进行校验,因此本协议中,Bob发给Alice的数据为中间值密文而在步骤S5中,Alice可以通过s对进行计算得到隐私比较结果的密文并进行解密得到结果u,计算的过程相当于一次校验,若没有被修改过,则得到的最终结果u必然是0或1;此时,对于Alice得到的比较结果,Bob也是不完全信任的,因此Alice只能用部分私钥ska1对进行部分解密,再将得到的和部分私钥ska2发送给Bob;步骤S6中,Bob用部分私钥ska2对进行部分解密得到再结合进行完全解密得到最终比较结果u。因此,上述计算的流程能保证Alice和Bob各自经过计算的结果是可信任的,即各自都能得到正确的比较结果或识别出错误的比较结果。
但如果参与者Alice将私钥ska发送给参与者Bob,则参与者Bob可以直接得到密文结果。
在本实施例中,对于参与者Alice和Bob比较隐私数据,具体的实现步骤如下:
S1、系统初始化:参与者Alice初始化Paillier密码系统A,生成密钥组{pka,ska},其中,pka=(ga=19782,Na=19781)是公钥,ska=(λa=19500,μa=14079)是私钥,并将私钥ska将拆分为部分私钥ska1=19500和ska2=22908;参与者Bob初始化Paillier密码系统B,生成密钥组pkb=(gb=23214,Nb=23213),其中,pkb=(gb=23214,Nb=23213)是公钥,skb=(λb=22908,μb=2816)是私钥;其中,参与者Alice持有隐私数据a=9,参与者Bob持有隐私数据b=3;双方在不知道对方隐私数据的情况下得出a与b的大小关系。
S6、参与者Bob通过部分私钥ska2和第PDec部分解密模型进行部分解密
在本实施例中,还提供了一种存储装置,所述装置中存储着相关指令,参与者Alice和参与者Bob都能使用存储装置中的指令来执行上述的一种可信任的隐私数据比较方法的步骤。
在本实施例中,还提供了一种智能终端,所述终端包含存储多条指令的存储装置和用于执行相关指令的处理器,所述处理器能加载并执行存储装置中的指令来实现上述的一种可信任的隐私数据比较方法。
根据上述说明书的揭示和教导,本发明所属领域的技术人员还可以对上述实施方式进行变更和修改。因此,本发明并不局限于上面揭示和描述的具体实施方式,对本发明的一些修改和变更也应当落入本发明的权利要求的保护范围内。此外,尽管本说明书中使用了一些特定的术语,但这些术语只是为了方便说明,并不对本发明构成任何限制。
Claims (10)
1.一种可信任的隐私数据比较方法,包括参与者Alice和参与者Bob,其特征在于,包括以下步骤:
S1、系统初始化:参与者Alice初始化Paillier密码系统A,生成密钥组{pka,ska},其中,pka是公钥,ska是私钥,并将私钥ska将拆分为部分私钥ska1和ska2;参与者Bob初始化Paillier密码系统B,生成密钥组{pkb,skb},其中,pkb是公钥,skb是私钥;其中,参与者Alice持有隐私数据a,参与者Bob持有隐私数据b;
S3、参与者Alice调用公钥pkb和Enc加密模型加密隐私数据a,同时生成随机数s,其中,s随机取0或1;再调用Enc加密模型,利用公钥pka加密s,加密的过程分别为:
参与者Bob根据mi设置u1;
其中,Nb属于公钥pkb的一部分;
若u=0,则代表a≥b;若u=1,则代表a<b;
2.根据权利要求1所述的一种可信任的隐私数据比较方法,其特征在于,
所述公钥pka=(ga,Na),其中pa和qa为大素数,Na=pa*qa,ga=Na+1;
所述私钥ska=(λa,μa),其中λa为pa-1和qa-1的最小公倍数,即λa=pa*qa-pa-qa+1,μa=(λa)-1(mod Na);
所述部分私钥ska1和ska2满足ska1+ska2=0(modλa),ska1+ska2=1(mod Na),且ska1是任意整数,ska2由中国剩余定理得出,即:ska2=λa*μa+ηa*λa*Na-ska1,其中,ηa是非负整数;
所述公钥pkb=(gb,Nb),其中pb和qb为大素数,Nb=pb*qb,gb=Nb+1;
所述私钥skb=(λb,μb),其中λb为pb-1和qb-1的最小公倍数,即λb=pb*qb-pb-qb+1,μb=(λb)-1(mod Nb)。
3.根据权利要求1所述的一种可信任的隐私数据比较方法,其特征在于,在步骤S2和步骤S3中,所述Enc加密模型为:
Enc(pk,x)=(g)x*rNmod(N)2,
其中,g、N都为公钥pk的一部分,r为小于N的随机正整数,x为被加密数据。
9.一种存储装置,所述装置中存储着相关指令,其特征在于,参与者Alice和参与者Bob都能使用存储装置中的指令来执行权利要求1-8中任意一项所述的一种可信任的隐私数据比较方法的步骤。
10.一种智能终端,所述终端包含存储多条指令的存储装置和用于执行相关指令的处理器,其特征在于,所述处理器能加载并执行存储装置中的指令来实现权利要求1-8中任意一项所述的一种可信任的隐私数据比较方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211386111.1A CN116132012A (zh) | 2022-11-07 | 2022-11-07 | 一种可信任的隐私数据比较方法及其存储装置、智能终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211386111.1A CN116132012A (zh) | 2022-11-07 | 2022-11-07 | 一种可信任的隐私数据比较方法及其存储装置、智能终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116132012A true CN116132012A (zh) | 2023-05-16 |
Family
ID=86296259
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211386111.1A Pending CN116132012A (zh) | 2022-11-07 | 2022-11-07 | 一种可信任的隐私数据比较方法及其存储装置、智能终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116132012A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117234457A (zh) * | 2023-11-10 | 2023-12-15 | 蓝象智联(杭州)科技有限公司 | 一种用于隐私计算的数据相减运算方法 |
-
2022
- 2022-11-07 CN CN202211386111.1A patent/CN116132012A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117234457A (zh) * | 2023-11-10 | 2023-12-15 | 蓝象智联(杭州)科技有限公司 | 一种用于隐私计算的数据相减运算方法 |
CN117234457B (zh) * | 2023-11-10 | 2024-01-26 | 蓝象智联(杭州)科技有限公司 | 一种用于隐私计算的数据相减运算方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112106322B (zh) | 基于密码的阈值令牌生成 | |
CN107634836B (zh) | 一种sm2数字签名生成方法及系统 | |
CN107947913B (zh) | 一种基于身份的匿名认证方法与系统 | |
Kol et al. | Cryptography and game theory: Designing protocols for exchanging information | |
Lauter et al. | Security analysis of KEA authenticated key exchange protocol | |
Yuen et al. | Identity-based encryption with post-challenge auxiliary inputs for secure cloud applications and sensor networks | |
US10511581B2 (en) | Parallelizable encryption using keyless random permutations and authentication using same | |
CN107248909A (zh) | 一种基于sm2算法的无证书安全签名方法 | |
CN114157427A (zh) | 基于sm2数字签名的门限签名方法 | |
Abdalla et al. | A scalable password-based group key exchange protocol in the standard model | |
CN111416710B (zh) | 一种应用于多接收端的无证书可搜索加密方法和系统 | |
Libert et al. | Group signatures with message-dependent opening in the standard model | |
Tian | A new strong multiple designated verifiers signature | |
Aziz et al. | Using homomorphic cryptographic solutions on e-voting systems | |
CN116011014A (zh) | 一种隐私计算方法和隐私计算系统 | |
CN113132104A (zh) | 一种主动安全的ecdsa数字签名两方生成方法 | |
Abusukhon et al. | An authenticated, secure, and mutable multiple‐session‐keys protocol based on elliptic curve cryptography and text‐to‐image encryption algorithm | |
CN116132012A (zh) | 一种可信任的隐私数据比较方法及其存储装置、智能终端 | |
Guo et al. | Provably secure identity-based authenticated key agreement protocols with malicious private key generators | |
Li et al. | A general compiler for password-authenticated group key exchange protocol | |
Murugan | An efficient algorithm on quantum computing with quantum key distribution for secure communication | |
KR20200055672A (ko) | 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법 | |
Krzywiecki et al. | Deniable key establishment resistance against eKCI attacks | |
He et al. | Efficient group key management for secure big data in predictable large‐scale networks | |
Xu et al. | New construction of affiliation‐hiding authenticated group key agreement |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |