CN116225341A - 基于同态加密的数据清洗方法、装置及相关产品 - Google Patents

基于同态加密的数据清洗方法、装置及相关产品 Download PDF

Info

Publication number
CN116225341A
CN116225341A CN202310250222.8A CN202310250222A CN116225341A CN 116225341 A CN116225341 A CN 116225341A CN 202310250222 A CN202310250222 A CN 202310250222A CN 116225341 A CN116225341 A CN 116225341A
Authority
CN
China
Prior art keywords
data
processed
homomorphic encryption
plaintext data
existing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310250222.8A
Other languages
English (en)
Inventor
阮安邦
魏明
王佳帅
王铀之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Octa Innovations Information Technology Co Ltd
Original Assignee
Beijing Octa Innovations Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Octa Innovations Information Technology Co Ltd filed Critical Beijing Octa Innovations Information Technology Co Ltd
Priority to CN202310250222.8A priority Critical patent/CN116225341A/zh
Publication of CN116225341A publication Critical patent/CN116225341A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0652Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/064Management of blocks
    • G06F3/0641De-duplication techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种基于同态加密的数据清洗方法、装置及相关产品。方法包括:通过获取待处理明文数据;针对所述待处理明文数据,实时生成冗余检测标签;对实时生成的冗余检测标签进行同态加密得到同态加密数据,以与已有冗余检测标签列表进行匹配,以对所述待处理明文数据进行冗余检测;若所述已有冗余检测标签列表中不存在与所述同态加密数据匹配的已有冗余检测标签,表示不存在待处理明文数据对应的密文数据,则生成所述待处理明文数据不冗余的检测结果,并对所述待处理明文数据进行加密处理得的密文数据,从而避免了大数据隐私存储时重复存储数据,节省了存储资源。

Description

基于同态加密的数据清洗方法、装置及相关产品
技术领域
本申请涉及隐私计算技术领域,特别是涉及一种基于同态加密的数据清洗方法、装置及相关产品。
背景技术
大数据的快速发展,使得数据的价值逐渐在体现,但是随之而来的数据量越来越大,由此在进行数据的隐私存储时,尝尝会存在数据重复的情形,由此浪费大量的存储资源。
发明内容
基于上述问题,本申请实施例提供了一种基于同态加密的数据清洗方法、装置及相关产品。
本申请实施例公开了如下技术方案:
一种基于同态加密的数据清洗方法,其包括:
获取待处理明文数据;
针对所述待处理明文数据,实时生成冗余检测标签;
对实时生成的冗余检测标签进行同态加密得到同态加密数据,以与已有冗余检测标签列表进行匹配,以对所述待处理明文数据进行冗余检测;
若所述已有冗余检测标签列表中不存在与所述同态加密数据匹配的已有冗余检测标签,表示不存在待处理明文数据对应的密文数据,则生成所述待处理明文数据不冗余的检测结果,并对所述待处理明文数据进行加密处理得的密文数据。
可选地,若所述已有冗余检测标签列表中存在与所述同态加密数据匹配的已有冗余检测标签,表示存在待处理明文数据对应的密文数据,则生成所述待处理明文数据冗余的检测结果,并返回所述密文数据的解密私钥。
可选地,所述针对所述待处理明文数据,生成冗余检测标签,包括:根据随机密钥对所述待处理明文数据进行加签,生成冗余检测标签。
可选地,所述的方法,还包括:根据单向函数,生成所述随机密钥。
可选地,所述针对所述待处理明文数据,生成冗余检测标签,包括:对所述待处理明文数据进行哈希运算,生成冗余检测标签。
可选地,所述对实时生成的冗余检测标签进行同态加密得到同态加密数据,以与已有冗余检测标签列表进行匹配,包括:所述同态加密数据与所述已有冗余检测标签列表中已有的冗余检测标间逐一进行同态加密验证,若不符合同态加密规则,则判定所述已有冗余检测标签列表中不存在与所述同态加密数据匹配的已有冗余检测标签。
可选地,所述同态加密数据与所述已有冗余检测标签列表中已有的冗余检测标间逐一进行同态加密验证,若验证结果为随机分布,则判定不符合同态加密规则。
一种基于同态加密的数据清洗装置,其包括:
获取单元,用于获取待处理明文数据;
标签生成单元,用于针对所述待处理明文数据,实时生成冗余检测标签;
匹配单元,用于对实时生成的冗余检测标签进行同态加密得到同态加密数据,以与已有冗余检测标签列表进行匹配,以对所述待处理明文数据进行冗余检测;
检测结果单元,若所述已有冗余检测标签列表中不存在与所述同态加密数据匹配的已有冗余检测标签,表示不存在待处理明文数据对应的密文数据,则生成所述待处理明文数据不冗余的检测结果,并对所述待处理明文数据进行加密处理得的密文数据。
可选地,若所述已有冗余检测标签列表中存在与所述同态加密数据匹配的已有冗余检测标签,表示存在待处理明文数据对应的密文数据,则生成所述待处理明文数据冗余的检测结果,并返回所述密文数据的解密私钥。
可选地,所述标签生成单元具体用于:根据随机密钥对所述待处理明文数据进行加签,生成冗余检测标签。
可选地,所述的装置,还包括密钥生成单元,用于根据单向函数,生成所述随机密钥。
可选地,所述标签生成单元具体用于对所述待处理明文数据进行哈希运算,生成冗余检测标签。
可选地,所述匹配单元具体用于:所述同态加密数据与所述已有冗余检测标签列表中已有的冗余检测标间逐一进行同态加密验证,若不符合同态加密规则,则判定所述已有冗余检测标签列表中不存在与所述同态加密数据匹配的已有冗余检测标签。
可选地,所述同态加密数据与所述已有冗余检测标签列表中已有的冗余检测标间逐一进行同态加密验证,若验证结果为随机分布,则判定不符合同态加密规则。
一种电子设备,其包括存储器以及处理器,所述存储器上存储有可执行程序,所述处理器运行所述可执行程序时执行如下步骤:
获取待处理明文数据;
针对所述待处理明文数据,实时生成冗余检测标签;
对实时生成的冗余检测标签进行同态加密得到同态加密数据,以与已有冗余检测标签列表进行匹配,以对所述待处理明文数据进行冗余检测;
若所述已有冗余检测标签列表中不存在与所述同态加密数据匹配的已有冗余检测标签,表示不存在待处理明文数据对应的密文数据,则生成所述待处理明文数据不冗余的检测结果,并对所述待处理明文数据进行加密处理得的密文数据。
一种计算机存储介质,所述计算机存储介质存储有计算机可执行程序,所述计算机可执行程序被执行时,执行如下步骤:
获取待处理明文数据;
针对所述待处理明文数据,实时生成冗余检测标签;
对实时生成的冗余检测标签进行同态加密得到同态加密数据,以与已有冗余检测标签列表进行匹配,以对所述待处理明文数据进行冗余检测;
若所述已有冗余检测标签列表中不存在与所述同态加密数据匹配的已有冗余检测标签,表示不存在待处理明文数据对应的密文数据,则生成所述待处理明文数据不冗余的检测结果,并对所述待处理明文数据进行加密处理得的密文数据。
一种计算机程序产品,所述计算机存储介质存储有计算机可执行指令,所述计算机可执行指令被执行时,执行如下步骤:
获取待处理明文数据;
针对所述待处理明文数据,实时生成冗余检测标签;
对实时生成的冗余检测标签进行同态加密得到同态加密数据,以与已有冗余检测标签列表进行匹配,以对所述待处理明文数据进行冗余检测;
若所述已有冗余检测标签列表中不存在与所述同态加密数据匹配的已有冗余检测标签,表示不存在待处理明文数据对应的密文数据,则生成所述待处理明文数据不冗余的检测结果,并对所述待处理明文数据进行加密处理得的密文数据。
本申请实施例提供的方案中,通过获取待处理明文数据;针对所述待处理明文数据,实时生成冗余检测标签;对实时生成的冗余检测标签进行同态加密得到同态加密数据,以与已有冗余检测标签列表进行匹配,以对所述待处理明文数据进行冗余检测;若所述已有冗余检测标签列表中不存在与所述同态加密数据匹配的已有冗余检测标签,表示不存在待处理明文数据对应的密文数据,则生成所述待处理明文数据不冗余的检测结果,并对所述待处理明文数据进行加密处理得的密文数据,从而避免了大数据隐私存储时重复存储数据,节省了存储资源。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例一种基于同态加密的数据清洗方法的流程示意图。
图2为本申请实施例一种基于同态加密的数据清洗装置的结构示意图。
图3为本申请实施例一种电子设备的结构示意图。
图4为本申请实施例中电子设备的硬件结构示意图。
具体实施方式
实施本申请实施例的任一技术方案必不一定需要同时达到以上的所有优点。
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本申请实施例中一种基于同态加密的数据清洗方法的流程示意图。如图1所示,其包括:
获取待处理明文数据;
针对所述待处理明文数据,实时生成冗余检测标签;
对实时生成的冗余检测标签进行同态加密得到同态加密数据,以与已有冗余检测标签列表进行匹配,以对所述待处理明文数据进行冗余检测;
若所述已有冗余检测标签列表中不存在与所述同态加密数据匹配的已有冗余检测标签,表示不存在待处理明文数据对应的密文数据,则生成所述待处理明文数据不冗余的检测结果,并对所述待处理明文数据进行加密处理得的密文数据。
可选地,若所述已有冗余检测标签列表中存在与所述同态加密数据匹配的已有冗余检测标签,表示存在待处理明文数据对应的密文数据,则生成所述待处理明文数据冗余的检测结果,并返回所述密文数据的解密私钥。
可选地,所述针对所述待处理明文数据,生成冗余检测标签,包括:根据随机密钥对所述待处理明文数据进行加签,生成冗余检测标签。
可选地,所述的方法,还包括:根据单向函数,生成所述随机密钥。
可选地,所述针对所述待处理明文数据,生成冗余检测标签,包括:对所述待处理明文数据进行哈希运算,生成冗余检测标签。
可选地,所述对实时生成的冗余检测标签进行同态加密得到同态加密数据,以与已有冗余检测标签列表进行匹配,包括:所述同态加密数据与所述已有冗余检测标签列表中已有的冗余检测标间逐一进行同态加密验证,若不符合同态加密规则,则判定所述已有冗余检测标签列表中不存在与所述同态加密数据匹配的已有冗余检测标签。
可选地,所述同态加密数据与所述已有冗余检测标签列表中已有的冗余检测标间逐一进行同态加密验证,若验证结果为随机分布,则判定不符合同态加密规则。
图2为本申请实施例中一种基于同态加密的数据清洗装置的结构示意图。如图2所示,其包括:
获取单元,用于获取待处理明文数据;
标签生成单元,用于针对所述待处理明文数据,实时生成冗余检测标签;
匹配单元,用于对实时生成的冗余检测标签进行同态加密得到同态加密数据,以与已有冗余检测标签列表进行匹配,以对所述待处理明文数据进行冗余检测;
检测结果单元,若所述已有冗余检测标签列表中不存在与所述同态加密数据匹配的已有冗余检测标签,表示不存在待处理明文数据对应的密文数据,则生成所述待处理明文数据不冗余的检测结果,并对所述待处理明文数据进行加密处理得的密文数据。
可选地,若所述已有冗余检测标签列表中存在与所述同态加密数据匹配的已有冗余检测标签,表示存在待处理明文数据对应的密文数据,则生成所述待处理明文数据冗余的检测结果,并返回所述密文数据的解密私钥。
可选地,所述标签生成单元具体用于:根据随机密钥对所述待处理明文数据进行加签,生成冗余检测标签。
可选地,所述的装置,还包括密钥生成单元,用于根据单向函数,生成所述随机密钥。
可选地,所述标签生成单元具体用于对所述待处理明文数据进行哈希运算,生成冗余检测标签。
可选地,所述匹配单元具体用于:所述同态加密数据与所述已有冗余检测标签列表中已有的冗余检测标间逐一进行同态加密验证,若不符合同态加密规则,则判定所述已有冗余检测标签列表中不存在与所述同态加密数据匹配的已有冗余检测标签。
可选地,所述同态加密数据与所述已有冗余检测标签列表中已有的冗余检测标间逐一进行同态加密验证,若验证结果为随机分布,则判定不符合同态加密规则。
图3为本申请实施例中一种电子设备的结构示意图。如图3所示,其包括存储器以及处理器,所述存储器上存储有可执行程序,所述处理器运行所述可执行程序时执行如下步骤:
获取待处理明文数据;
针对所述待处理明文数据,实时生成冗余检测标签;
对实时生成的冗余检测标签进行同态加密得到同态加密数据,以与已有冗余检测标签列表进行匹配,以对所述待处理明文数据进行冗余检测;
若所述已有冗余检测标签列表中不存在与所述同态加密数据匹配的已有冗余检测标签,表示不存在待处理明文数据对应的密文数据,则生成所述待处理明文数据不冗余的检测结果,并对所述待处理明文数据进行加密处理得的密文数据。
图4为本申请实施例中电子设备的硬件结构示意图;如图4所示,该电子设备的硬件结构可以包括:电子设备400包括计算单元401,其可以根据存储在只读存储器(ROM)402中的计算机程序或者从存储单元406加载到随机访问存储器(RAM)403中的计算机程序,来执行各种适当的动作和处理。在RAM 403中,还可存储设备400操作所需的各种程序和数据。计算单元401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
电子设备400中的多个部件连接至I/O接口405,包括:输入单元406、输出单元407、存储单元408以及通信单元409。输入单元406可以是能向电子设备400输入信息的任何类型的设备,输入单元406可以接收输入的数字或字符信息,以及产生与电子设备的用户设置和/或功能控制有关的键信号输入。输出单元407可以是能呈现信息的任何类型的设备,并且可以包括但不限于显示器、扬声器、视频/音频输出终端、振动器和/或打印机。存储单元404可以包括但不限于磁盘、光盘。通信单元409允许电子设备400通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据,并且可以包括但不限于调制解调器、网卡、红外通信设备、无线通信收发机和/或芯片组,例如蓝牙TM设备、WiFi设备、WiMax设备、蜂窝通信设备和/或类似物。
计算单元401可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元401的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元401执行上文所描述的各个装置和处理。例如,在一些实施例中,上述步骤可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元40*。在一些实施例中,计算机程序的部分或者全部可以经由ROM 402和/或通信单元409而被载入和/或安装到电子设备400上。在一些实施例中,计算单元401可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行上述步骤。
本申请实施例的电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器410、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子装置。
本申请实施例还提供一种计算机存储介质,所述计算机存储介质存储有计算机可执行程序,所述计算机可执行程序被执行时,执行如下步骤:
获取待处理明文数据;
针对所述待处理明文数据,实时生成冗余检测标签;
对实时生成的冗余检测标签进行同态加密得到同态加密数据,以与已有冗余检测标签列表进行匹配,以对所述待处理明文数据进行冗余检测;
若所述已有冗余检测标签列表中不存在与所述同态加密数据匹配的已有冗余检测标签,表示不存在待处理明文数据对应的密文数据,则生成所述待处理明文数据不冗余的检测结果,并对所述待处理明文数据进行加密处理得的密文数据。
本申请实施例还提供一种计算机程序产品,所述计算机存储介质存储有计算机可执行指令,所述计算机可执行指令被执行时,执行如下步骤:
获取待处理明文数据;
针对所述待处理明文数据,实时生成冗余检测标签;
对实时生成的冗余检测标签进行同态加密得到同态加密数据,以与已有冗余检测标签列表进行匹配,以对所述待处理明文数据进行冗余检测;
若所述已有冗余检测标签列表中不存在与所述同态加密数据匹配的已有冗余检测标签,表示不存在待处理明文数据对应的密文数据,则生成所述待处理明文数据不冗余的检测结果,并对所述待处理明文数据进行加密处理得的密文数据。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备及系统实施例而言,由于其基本相似于装置实施例,所以描述得比较简单,相关之处参见装置实施例的部分说明即可。以上所描述的设备及系统实施例仅仅是示意性的,其中作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块提示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述,仅为本申请的一种具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。

Claims (10)

1.一种基于同态加密的数据清洗方法,其特征在于,包括:
获取待处理明文数据;
针对所述待处理明文数据,实时生成冗余检测标签;
对实时生成的冗余检测标签进行同态加密得到同态加密数据,以与已有冗余检测标签列表进行匹配,以对所述待处理明文数据进行冗余检测;
若所述已有冗余检测标签列表中不存在与所述同态加密数据匹配的已有冗余检测标签,表示不存在待处理明文数据对应的密文数据,则生成所述待处理明文数据不冗余的检测结果,并对所述待处理明文数据进行加密处理得的密文数据。
2.根据权利要求1所述的方法,其特征在于,若所述已有冗余检测标签列表中存在与所述同态加密数据匹配的已有冗余检测标签,表示存在待处理明文数据对应的密文数据,则生成所述待处理明文数据冗余的检测结果,并返回所述密文数据的解密私钥。
3.根据权利要求1所述的方法,其特征在于,所述针对所述待处理明文数据,生成冗余检测标签,包括:根据随机密钥对所述待处理明文数据进行加签,生成冗余检测标签。
4.根据权利要求1所述的方法,其特征在于,所述的方法,还包括:根据单向函数,生成所述随机密钥。
5.根据权利要求1所述的方法,其特征在于,所述针对所述待处理明文数据,生成冗余检测标签,包括:对所述待处理明文数据进行哈希运算,生成冗余检测标签。
6.根据权利要求1所述的方法,其特征在于,所述对实时生成的冗余检测标签进行同态加密得到同态加密数据,以与已有冗余检测标签列表进行匹配,包括:所述同态加密数据与所述已有冗余检测标签列表中已有的冗余检测标间逐一进行同态加密验证,若不符合同态加密规则,则判定所述已有冗余检测标签列表中不存在与所述同态加密数据匹配的已有冗余检测标签。
7.根据权利要求6所述的方法,其特征在于,所述同态加密数据与所述已有冗余检测标签列表中已有的冗余检测标间逐一进行同态加密验证,若验证结果为随机分布,则判定不符合同态加密规则。
8.一种基于同态加密的数据清洗装置,其特征在于,包括:
获取单元,用于获取待处理明文数据;
标签生成单元,用于针对所述待处理明文数据,实时生成冗余检测标签;
匹配单元,用于对实时生成的冗余检测标签进行同态加密得到同态加密数据,以与已有冗余检测标签列表进行匹配,以对所述待处理明文数据进行冗余检测;
检测结果单元,若所述已有冗余检测标签列表中不存在与所述同态加密数据匹配的已有冗余检测标签,表示不存在待处理明文数据对应的密文数据,则生成所述待处理明文数据不冗余的检测结果,并对所述待处理明文数据进行加密处理得的密文数据。
9.根据权利要求8所述的装置,其特征在于,若所述已有冗余检测标签列表中存在与所述同态加密数据匹配的已有冗余检测标签,表示存在待处理明文数据对应的密文数据,则生成所述待处理明文数据冗余的检测结果,并返回所述密文数据的解密私钥。
10.一种电子设备,其特征在于,其包括存储器以及处理器,所述存储器上存储有可执行程序,所述处理器运行所述可执行程序时执行如下步骤:
获取待处理明文数据;
针对所述待处理明文数据,实时生成冗余检测标签;
对实时生成的冗余检测标签进行同态加密得到同态加密数据,以与已有冗余检测标签列表进行匹配,以对所述待处理明文数据进行冗余检测;
若所述已有冗余检测标签列表中不存在与所述同态加密数据匹配的已有冗余检测标签,表示不存在待处理明文数据对应的密文数据,则生成所述待处理明文数据不冗余的检测结果,并对所述待处理明文数据进行加密处理得的密文数据。
CN202310250222.8A 2023-03-14 2023-03-14 基于同态加密的数据清洗方法、装置及相关产品 Pending CN116225341A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310250222.8A CN116225341A (zh) 2023-03-14 2023-03-14 基于同态加密的数据清洗方法、装置及相关产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310250222.8A CN116225341A (zh) 2023-03-14 2023-03-14 基于同态加密的数据清洗方法、装置及相关产品

Publications (1)

Publication Number Publication Date
CN116225341A true CN116225341A (zh) 2023-06-06

Family

ID=86587268

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310250222.8A Pending CN116225341A (zh) 2023-03-14 2023-03-14 基于同态加密的数据清洗方法、装置及相关产品

Country Status (1)

Country Link
CN (1) CN116225341A (zh)

Similar Documents

Publication Publication Date Title
US9294287B2 (en) Interrogating an authentication device
CN110399717A (zh) 密钥获取方法和装置、存储介质及电子装置
CN104092653B (zh) 一种数据处理的方法和系统
CN101964789A (zh) 安全访问受保护资源的方法及系统
CN112307454A (zh) 一种数据加密方法、装置、存储介质及电子设备
CN106778295B (zh) 文件存储、显示方法、装置及终端
JP2014067366A (ja) 情報処理装置、情報処理方法、及び、プログラム
CN113569263A (zh) 跨私域数据的安全处理方法、装置及电子设备
CN116308350A (zh) 基于同态加密的隐私交易方法、装置及相关产品
CN109840426B (zh) 加密方法、加密装置及电子设备
CN115270161A (zh) 基于加密插件的加密方法、装置及相关产品
CN116225341A (zh) 基于同态加密的数据清洗方法、装置及相关产品
CN115269056A (zh) 基于类加载器的加密模块插件化方法、装置及相关产品
CN113254989B (zh) 目标数据的融合方法、装置和服务器
CN115618384A (zh) 联盟链中对上链数据进行加密的方法、装置及电子设备
CN116244653A (zh) 数据的异常检测方法、装置及相关产品
CN116226922A (zh) 数据安全处理方法、装置及相关产品
CN116484202A (zh) 数据的异常检测方法、装置及相关产品
CN116248408A (zh) 基于镜像仓库的加密方法、装置及相关产品
CN116827506A (zh) 基于同态加密的数据安全处理方法、装置及相关产品
CN115618383A (zh) 联盟链中存储敏感数据的方法、装置及电子设备
CN115248930A (zh) 应用于区块链的加密方法、装置及相关产品
CN115618382A (zh) 联盟链中共享数据的存储方法、装置及电子设备
CN115348087A (zh) 基于元数据的快速加密方法、装置及相关产品
CN109257177A (zh) 密钥生成方法、系统、移动终端、服务器及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination