CN116248255B - 一种基于网络安全的隐私保护方法及系统 - Google Patents

一种基于网络安全的隐私保护方法及系统 Download PDF

Info

Publication number
CN116248255B
CN116248255B CN202310530619.2A CN202310530619A CN116248255B CN 116248255 B CN116248255 B CN 116248255B CN 202310530619 A CN202310530619 A CN 202310530619A CN 116248255 B CN116248255 B CN 116248255B
Authority
CN
China
Prior art keywords
data
node
algorithm
network security
computing node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310530619.2A
Other languages
English (en)
Other versions
CN116248255A (zh
Inventor
修博
吉炜
薛峰
董梦瑶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dayu Network Technology Co ltd
Original Assignee
Hangzhou Dayu Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dayu Network Technology Co ltd filed Critical Hangzhou Dayu Network Technology Co ltd
Priority to CN202310530619.2A priority Critical patent/CN116248255B/zh
Publication of CN116248255A publication Critical patent/CN116248255A/zh
Application granted granted Critical
Publication of CN116248255B publication Critical patent/CN116248255B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Abstract

本发明公开了一种基于网络安全的隐私保护方法及系统,其涉及计算机网络安全领域。其中,本发明所提供的基于网络安全的隐私保护方法,包括如下步骤:确定数据运算参与方,并生成对应的节点;加密所述数据运算参与方的本地数据,并将加密本地数据上传至对应的节点;搭建所述节点间的数据运算协议;根据所述数据运算协议,获得数据运算结果。本发明所提供的基于网络安全的隐私保护方法,适用于多个数据运算参与方的数据传输和数据运算过程。本发明所提供的基于网络安全的隐私保护方法可以精准并有效地保护数据隐私和数据运算,避免传统数据共享方法可能出现的数据泄露和安全风险问题,具有实用性和广阔的应用前景。

Description

一种基于网络安全的隐私保护方法及系统
技术领域
本发明涉及计算机网络安全领域,特别涉及一种基于网络安全的隐私保护方法及系统。
背景技术
传统的计算模式存在许多安全隐患,例如数据的泄露和滥用。由于所有的数据都集中在一个计算节点上进行计算,计算节点必须能够访问所有数据。如果该节点被黑客攻击或者管理员的权限被滥用,那么所有数据都可能被窃取、篡改或泄露。另外,某些类型的数据本身就是敏感的,例如医疗记录、金融信息等。如果这些数据被泄露,可能会对个人隐私造成严重的影响,甚至导致身份盗窃和财产损失。
除了数据泄露和滥用的问题,传统的计算模式还存在着其他的安全隐患。例如,由于数据必须在传输过程中暴露给计算节点,因此传输过程中可能会被中间人攻击,使得数据被篡改或窃取。此外,由于计算节点需要能够访问所有数据,因此在进行计算时,也可能会被发现数据的规律和特征,这样就会造成数据的隐私泄露。另外,由于一些计算任务可能需要涉及到多个组织或个人的数据,因此如何确保各方的数据隐私和安全是一个亟需解决的问题。
发明内容
针对现有技术中的缺陷和实际应用的需求,第一方面,本发明提供了一种基于网络安全的隐私保护方法,旨在提供一种具有较高的安全性和可靠性,能够有效地保护个人隐私和敏感数据的安全的网络安全的隐私保护方法。所述基于网络安全的隐私保护方法,包括如下步骤:确定数据运算参与方,并生成对应的节点;加密所述数据运算参与方的本地数据,并将加密本地数据上传至对应的节点;搭建所述节点间的数据运算协议;根据所述数据运算协议,获得数据运算结果。本发明提供的一种基于网络安全的隐私保护方法,在实现数据隐私的保护和安全的数据运算的同时,避免了传统数据共享方法中可能出现的数据泄露和安全风险问题,具有较高的实用性和应用前景。本发明通过确定数据运算参与方、加密本地数据并上传至对应节点、搭建所述节点间的数据运算协议和获得数据运算结果等步骤,利用使用随机加密算法和双方认证机制,对各个数据运算参与方的本地数据进行加密和保护,从而有效地保护个人隐私和敏感数据的安全;本发明还使用了分布式计算的技术,可以通过灵活的配置网络节点来满足不同的计算需求,不仅能够根据具体的数据运算协议进行定制化的计算方式,具有很强的灵活性,还能够有效地提高数据运算的速度和效率,降低数据运算的成本。
可选地,所述确定数据运算参与方,并生成对应的节点,包括如下步骤:确定数据运算参与方,所述数据运算参与方包括数据提供方和计算执行方;根据所述数据运算参与方,生成对应的数据节点和运算节点;利用所述数据节点和所述运算节点,搭建全局通信通道。在确定数据运算参与方和生成对应的节点之后,可以更好地控制数据的安全性和隐私保护。数据提供方可以将其本地数据加密后上传至对应的数据节点,只有授权的计算执行方可以获得对应的加密数据,并且只有授权的计算执行方才可以解密对应的加密数据。同时,搭建全局通信通道可以保证数据传输的可靠性和高效性,从而提高整个系统的性能。
可选地,所述加密所述数据运算参与方的本地数据,并将加密本地数据上传至对应的节点,包括如下步骤:确定所述数据提供方的本地数据包含的字符种类;汇总所述字符种类,生成字符库;利用所述字符库,生成随机字符组;通过所述随机字符组,获得正向映射加密规则和反向映射加密规则;利用所述正向映射加密规则加密本地数据,并将加密本地数据上传至对应的计算节点。
可选地,所述通过所述随机字符组,获得正向映射加密规则和反向映射加密规则,包括如下步骤:获取所述随机字符组中的元素数量;根据所述元素数量,设定映射中心位置;基于映射中心位置,生成正向映射加密规则和反向映射加密规则。本发明提供了一种更加安全的数据加密方式。通过生成随机字符组和加密规则,可以有效地提高数据的安全性,避免数据被非法获取和篡改。同时,该加密方式还能够保证数据的机密性,只有授权的计算执行方才能够获得对应的加密数据。此外,该加密方式还能够根据数据提供方的本地数据包含的字符种类生成字符库,增加了加密的难度,更难被破解。
可选地,所述利用所述正向映射加密规则加密本地数据,并将加密本地数据上传至对应的计算节点,包括如下步骤:利用所述正向映射加密规则,对本地数据进行加密;记录所述本地数据中被加密元素的地址信息;将加密本地数据和对应的地址信息,通过全局通信通道上传至对应的计算节点。本发明的加密方法是利用随机字符组和正向映射加密规则对本地数据进行加密,同时记录被加密元素的地址信息,并通过全局通信通道上传加密数据和地址信息至对应计算节点。这种加密方式能够增强数据隐私保护,防止敏感数据被泄露,同时也减少了数据传输的网络开销。由于加密规则随机生成,不易被攻击者破解,能够提供较高的安全性和可靠性。
可选地,所述搭建所述节点间的数据运算协议,包括如下步骤:根据数据运算目标,设定计算节点的运算算法和运算时序;根据计算节点的运算算法和运算时序,实现对应的数据运算流程;验证所述数据运算流程,并根据验证结果优化运算算法和运算时序。本发明能够根据数据运算目标设定计算节点的运算算法和运算时序,实现对应的数据运算流程,并优化运算算法和运算时序。并且通过验证数据运算流程,可以提高数据运算的准确性和效率。
可选地,所述根据数据运算目标,设定计算节点的运算算法和运算时序,包括如下步骤:根据数据运算目的,设计整体运算算法;通过所述整体运算算法,确定单个计算节点的运算算法和运算时序;所述整体运算算法中,任一个计算节点的运算算法和运算时序,满足如下模型:,其中,/>表示第k个计算节点在第次的数据运算结果,/>表示第k个计算节点在第/>次以运算元素搭建的运算算法,/>表示第k个计算节点在第/>次运算中使用的第一个运算元素,/>表示第k个计算节点在第/>次运算中使用的第M个运算元素,/>表示第k个计算节点的运算顺序,/>表示第k个计算节点在数据运算流程中的运算时序。本发明根据数据运算目标设定计算节点的运算算法和运算时序,可以优化数据运算的效率和准确性,从而提高整个数据运算流程的效率和可靠性。
可选地,所述根据计算节点的运算算法和运算时序,实现对应的数据运算流程,包括如下步骤:根据计算节点的运算算法和运算时序,确定计算节点需要连接的数据节点和/或其余计算节点;根据确定结果设定计算节点的连接通道,并通过所述连接通道获得计算节点所需的加密数据;解密所述加密数据,并根据所述运算算法的生成运算向量;利用所述运算向量结合计算节点的运算算法和运算时序,实现对应的数据运算流程。本发明通过加密数据并设定连接通道,可以保护数据在传输过程中不被恶意获取;同时,在解密数据之后,生成的运算向量可以有效地控制计算节点的运算过程,保证数据的隐私性和完整性。此外,该方法还可以优化计算节点的运算过程,提高数据运算的效率和准确性,满足现代大数据计算的需求。
可选地,所述验证所述数据运算流程,并根据验证结果优化运算算法和运算时序,包括如下步骤:实施所述数据运算流程,获得所述数据运算流程的正确率;根据所述数据运算流程的正确率,优化所述运算算法和和运算时序。本发明通过验证数据运算流程的正确率,识别和修复可能存在的问题,从而提高整个数据运算系统的准确性和效率。如果数据运算流程中存在错误,可以通过优化运算算法和运算时序来解决问题,从而提高数据运算流程的正确率和效率。这个过程可以帮助优化整个数据运算系统的性能和效率,从而提高数据处理和分析的效率和准确性。
第二方面,为更好执行上述基于网络安全的隐私保护,所述基于网络安全的隐私保护系统包括一个或多个处理器;一个或多个输入设备;一个或多个输出设备和存储器,所述处理器、所述输入设备、所述输出设备和所述存储器通过总线连接,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行本发明第一方面所提供的基于网络安全的隐私保护方法。本发明所提供的基于网络安全的隐私保护系统性能高、稳定,结构紧凑,能够高效且准确地实施基于网络安全的隐私保护方法。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1为本发明实施例所提供的基于网络安全的隐私保护方法流程图;
图2为本实施例所提供的全局通信通道交互示意图;
图3为本发明实施例所提供的步骤S02的实施流程图;
图4为本发明实施例所提供的加密规则示意图;
图5为本发明实施例所提供的基于网络安全的隐私保护系统的结构图。
实施方式
下面将结合附图对本发明技术方案的实施例进行详细的描述。以下实施例仅用于更加清楚地说明本发明的技术方案,因此只作为示例,而不能以此来限制本发明的保护范围。
需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本发明所属领域技术人员所理解的通常意义。
在一个可选的实施例中,请参见图1,图1为本发明实施例所提供的基于网络安全的隐私保护方法流程图。如图1所示,所述基于网络安全的隐私保护方法,包括如下步骤:
S01、确定数据运算参与方,并生成对应的节点。
步骤S01确定了哪些数据运算参与方将参与数据运算,并生成与数据运算参与方对应的节点。这些节点可以是本地节点,也可以是云节点,这些节点用于存储数据并进行数据计算。应当理解,这一步骤是保证数据运算的基础,必须确保所有数据运算参与方的节点正确生成,并且数据运算参与方数据能够被正确地存储和访问。即步骤S01通过确定数据运算参与方,并生成对应的节点,进而确保所有数据运算参与方的数据能够被纳入到多方安全计算中,同时保证计算结果的准确性和安全性。
在一个可选的实施例中,步骤S01所述的确定数据运算参与方,并生成对应的节点,包括如下步骤:
S011、确定数据运算参与方,所述数据运算参与方包括数据提供方和计算执行方。
步骤S011中所指的数据运算参与方可以是数据提供方,也可以是计算执行方,还可以同时作为数据提供方和计算执行方参与数据运算。在本实施例中,多个数据运算参与方的表征方式如下表规则:
结合上表,在本实施例中,任意一个数据运算参与方同时作为数据提供方和计算执行方/>,其中,/>,/>表示数据运算参与方的编号,/>表示数据运算参与方的总数量。
S012、根据所述数据运算参与方,生成对应的数据节点和运算节点。
应当理解,无论时数据提供方,还是计算执行方都会生成对应的节点,以存储对应的数据或利用数据进行运算。当数据提供方和计算执行方为同一数据运算参与方时,该数据运算参与方分别生成一个数据节点和一个运算节点。任意一个数据运算参与方的数据提供方和计算执行方/>,所对应数据节点开启状况由实际情况确定。
在一个具体的实施例中,数据运算参与方的总数量,其中,第1-2、4-6、8-10个数据运算参与方为数据提供方,第3、6-10个数据运算参与方为计算执行方。基于上述实施例中的多个数据运算参与方的表征方式,在本实施例中,数据运算参与方的数据提供方/>和计算执行方/>,所对应数据节点开启状况满足如下表格:
其中,“1”表示对应的节点处于开启状态,“0”表示对应的节点处于关闭状态。例如,针对第1个数据运算参与方,其作为第一个数据提供方对应的数据节点处于开启状态,其作为第一个计算执行方/>对应的运算节点处于关闭状态。
步骤S011至步骤S012明确了数据运算参与方的身份和权限,并且为每个数据运算参与方分配一个唯一的标识符,有助于在后续的计算中进行数据的交换和管理。同时,需要为每个数据运算参与方建立一个数据节点和/或计算节点,用于存储加密后的数据和计算结果。这样做可以保证数据的隐私性和安全性,防止数据泄露和滥用。
S013、利用所述数据节点和所述运算节点,搭建全局通信通道。
步骤S013中所述的全局通信通道是指一个可靠的数据通信路径,使得数据节点和运算节点之间可以进行数据传输和交互。
进一步地,这个全局通信通道可以是一个加密的网络连接或其他安全的通信协议,确保数据在传输过程中不会被篡改或窃取。因此,通过搭建全局通信通道,数据运算参与方不仅可以将数据节点与运算节点连接起来,从而实现数据的集中处理和计算,还可以保证数据的安全性和隐私保护。
在一个具体的实施例中,数据运算参与方的总数量,所有的数据运算参与方对应节点的开启状况,如上述表格所示,基于上述表格中的节点的开启状况,搭建了图2的全局通信通道,图2为本实施例所提供的全局通信通道交互示意图。如图2所示,1-10表示数据运算参与方的编号;三角形表示对应编号的数据运算参与方的数据节点:实心三角形表示该数据节点为开启状态,空心三角形表示该数据节点为关闭状态;正方形表示对应编号的数据运算参与方的运算节点:实心正方形表示该运算节点为开启状态,空心正方形表示该运算节点为关闭状态;圆形表示全局通信通道中心运算池。
如图2所示,本实施例所提供的全局通信通道包括中心运算池、运算节点、数据节点以及节点间的连接通道。所述连接通道包括数据节点与运算节点之间的连接通道,运算节点与运算节点间的连接通道,以及运算节点与中心运算池的链接通道。
数据节点是数据运算参与方提供数据的存储和处理节点。它们负责本地数据的加密和上传至全局通信通道中。其他数据运算参与方可以从数据节点上获取数据进行计算。
运算节点是数据运算参与方进行计算的节点,可以对自己持有的数据和从数据节点上获取的数据进行计算并保存计算结果,同时加密对应的运算结果后传输给其余运算节点。运算节点需要具备一定的计算能力和算法实现,以确保能够完成计算任务。
中心运算池是整个多方数据计算系统的中枢节点,负责协调和处理运算节点上传的计算结果,并将最终结果返回给目标对象,所述目标对象可以是上述数据运算参与方,也可以其他目标对象。中心运算池通常会实现一些特殊的算法和机制,以确保计算的正确性、安全性和可靠性。
进一步地,数据节点与运算节点之间的连接通道,由数据节点的开启状态以及具体运算规则决定;运算节点与运算节点间的连接通道,由运算节点的开启状态以及具体运算规则决定;运算节点与中心运算池的连接通道,由运算节点的开启状态以及具体运算规则决定。步骤S013中所搭建的全局通信通道,通过数据节点、运算节点、中心运算池以及对应连接通道的交互协作,多方数据计算系统可以实现数据的隐私保护和计算的协同执行,同时也能够确保计算结果的正确性和安全性。
S02、加密所述数据运算参与方的本地数据,并将加密本地数据上传至对应的节点。
步骤S02通过将本地数据加密后上传至对应的数据节点,确保数据在传输和使用过程中不会被泄露或遭受攻击,以保护数据的隐私和安全。在一个可选的实施例中,请参见图3,图3为本发明实施例所提供的步骤S02的实施流程图。如图3所示,步骤S02所述的加密所述数据运算参与方的本地数据,并将加密本地数据上传至对应的节点,包括如下步骤:
S021、确定所述数据提供方的本地数据包含的字符种类。
在对数据进行加密处理之前,需要确定数据中所包含的字符种类。例如,如果数据是一段文本,则需要确定其中包含的字符有哪些,如英文字母、数字、标点符号等。在本实施例中,有两个数据提供方:数据提供方和数据提供方/>,其中,数据提供方/>分别提供病人的医疗记录,数据提供方/>提供病人的生理指标数据。具体地,医疗记录中包含英文字母、数字、标点符号,生理指标数据可能包含数字和单位符号。
S022、汇总所述字符种类,生成字符库。
应当理解,步骤S022所生成的字符库是一个包含所有字符种类的元素列表,且每个字符只出现一次。在本实施例中,针对数据提供方分别提供病人的医疗记录,进一步确定数据中的字符种类,并将字符种类进行汇总,生成字符库。数据提供方/>提供的数据中,字符种类包括如下示例:{'a','b','c',…,'z','0','1','2',…,'9','.',',',';',':','!','?',…}。
S023、利用所述字符库,生成随机字符组。
在本实施例中,利用所述字符库中的所有元素,可以随机生成一组包含所有字符种类的字符串,例如:“qwe123!a;skz,.:…”;也可以生成多组字符串,且多组字符串包含所有字符种类,每个字符只出现一次,同时,每组字符串中的元素数量至少为两个,例如:“qwe”,“123!a”,“skz,.:…”。
S024、通过所述随机字符组,获得正向映射加密规则和反向映射加密规则。
在一个可选的实施例中,步骤S024所述的通过所述随机字符组,获得正向映射加密规则和反向映射加密规则,包括如下步骤:
S0241、获取所述随机字符组中的元素数量。
步骤S0241中随机字符组中元素数量的获取,可使用编程语言的字符串相关函数或方法来实现。例如,利用Python中的内置函数len()来计算一个字符串(即随机字符组)中的元素数量,或者利用Python中的for循环和计数器来实现。
S0242、根据所述元素数量,设定映射中心位置。
在本实施例中,所述映射中心位置满足如下模型:,其中,/>表示映射中心位置,/>表示第/>个元素的位置,/>表示取整函数,表示元素数量,/>表示/>不能被2整除,/>表示第/>个元素与第个元素的中间位置,/>表示第/>个元素的位置,/>表示第/>个元素的位置,/>表示/>能被2整除。
在又一个具体的实施例中,请参见图4,图4为本发明实施例所提供的加密规则示意图,如图4中a部分所示,对于字符串“CEDFBA”:利用Python中的内置函数len()计算出该字符串的元素数量为6;基于该字符串的元素数量,获得了对应的映射中心位置,即该字符串的映射中心位置/>为第/>个元素“D”与第4个元素“F”的中间位置。
如图4中b部分所示,对于字符串“CEDGFBA”:利用Python中的内置函数len()计算出该字符串的元素数量为7;基于该字符串的元素数量,获得了对应的映射中心位置,即该字符串的映射中心位置/>为第/>个元素“G”的位置。
S0243、基于映射中心位置,生成正向映射加密规则和反向映射加密规则。
应当理解,正向映射加密规则与反向映射加密规则属于对称加密算法范畴。正向映射加密规则与反向映射加密规则,可分别对应设置为加密规则和解密规则。例如,若正向映射加密规则将原始字符映射为随机字符组中的对应字符,则反向映射加密规则可将加密后的字符映射回原始字符;同理,若反向映射加密规则将原始字符映射为随机字符组中的对应字符,则正向映射加密规则可将加密后的字符映射回原始字符。
在本实施例中,正向映射加密规则满足如下模型:,,其中,/>表示正向趋近映射中心位置/>的第/>个元素,/>表示反向趋近映射中心位置/>的第/>个元素,/>表示元素趋近映射中心位置/>的位置标识,/>表示元素数量,/>表示取整函数。应当理解,本实施例所述的正向趋近和反向趋近是以映射中心位置/>为中心的相对说法。具体地,在本实施例中,以字符串的第一个元素到最后一个元素为正向。
同理,反向映射加密规则满足如下模型:,/>,其中,/>表示正向趋近映射中心位置/>的第/>个元素,/>表示反向趋近映射中心位置的第/>个元素,/>表示元素趋近映射中心位置/>的位置标识,/>表示元素数量,/>表示取整函数。具体地,在本实施例中,以字符串的最后一个元素到第一个元素为正向。
在一个具体的实施例中,请见图4中a部分,对于字符串“CEDFBA”,其具体的正向映射加密规则为:;则具体的反向映射加密规则为:。如图4中b部分所示,对于字符串“CEDGFBA”:其具体的正向映射加密规则为:/>;则具体的反向映射加密规则为:
S025、利用正向映射加密规则加密本地数据,并将加密本地数据上传至对应的计算节点。
步骤S025使用步骤S024中生成的正向映射加密规则对本地数据进行加密,并将加密本地数据上传至对应的计算节点。由于步骤S024所提出的正向映射加密规则,只加密了数据的一部分元素,并没有对全部元素进行加密。因此,在进行加密时需要记录哪些元素已经被加密,以便在对应解密时能够正确地对这些元素进行解密。进一步地,在一个可选的实施例中,步骤S025所述的利用正向映射加密规则加密本地数据,包括如下步骤:
S0251、利用所述正向映射加密规则,对本地数据进行加密。
首先,将本地数据按照预定的规则进行分组,每组包含若干个元素。对于每一组,使用步骤S024中生成的正向映射加密规则,将其中的部分元素加密,生成密文。未加密的元素保持原样,即作为明文。对所有组的密文和明文进行合并,生成加密后的本地数据。
在一个具体的实施例中,要加密的本地数据为字符串“hello,world!”,将其分为两组,每组包含6个元素。使用步骤S024中生成的正向映射加密规则,将第一组“hello,”中的第1、3、4、5个元素进行加密,生成密文“fekkg,”;将第二组“world!”中的第2、3、4个元素进行加密,生成密文“wgtkd!”未加密的元素保持原样。合并所有组的密文和明文,生成加密本地数据“fekkg,wgtkd!”。
S0252、记录所述本地数据中被加密元素的地址信息。
对于每一组,记录本地数据中被加密的元素的地址信息。地址信息可以使用元素在原始本地数据中的位置来表示,也可以使用其他方式。将所有被加密元素的地址信息进行合并,生成地址信息列表。
在一个具体的实施例中,对于上述加密后的本地数据“fekkg,wgtkd!”,记录被加密的元素的位置信息为第一组的1、3、4、5个元素,第二组的第2、3、4个元素。因此,地址信息列表包括:,/>。即对应的地址信息向量/>中包含着与每个元素数量相同个数的加密表征值,其中,“1”表征经过加密的元素地址,“0”表征未经过加密的元素地址。
S0253、将加密本地数据和对应的地址信息,通过全局通信通道上传至对应的计算节点。
将加密本地数据和对应的地址信息列表打包,并通过全局通信通道上传至对应的计算节点。在一个具体的实施例中,将上述加密后的本地数据加密后的本地数据“fekkg,wgtkd!”以及地址信息列表包括:,/>打包并上传至对应的计算节点。
由于只对部分元素进行加密,因此在解密时需要对被加密的元素进行识别并进行对应的解密操作,以保证数据的完整性和正确性。同时这种记录加密元素地址的方法可以用来避免加密过程中数据的丢失或混乱,同时也可以确保在解密过程中能够恢复原始数据。
应当理解,本发明是基于的全局通信通道中各个节点间的连接通道进行的数据传输,由于本发明的加密准则是基于随机原理进行设置的,因此,不同的连接通道中数据传输的具体加密规则也是不同的,这样在一定程度上可以增强数据的安全性和难度。进一步地,其他授权的数据运算参与方也可以从计算节点上获取加密后的数据,并使用对应连接通道中的反向映射加密规则进行解密。解密后的数据应该只包括必要的信息,并确保隐私得到保护,且其他获得授权的参与方可以使用解密后的数据进行数据计算和分析。
步骤S021至步骤S025提出的加密准则基于随机原理进行设置,加密过程只针对部分元素进行加密,能够提高加密效率,同时也保证了加密后的数据安全性和机密性。同时,本发明通过在分布式计算系统中构建全局通信通道,使得不同节点之间的数据传输更加高效和可靠,同时也避免了数据传输中的丢失和错误,提高了数据传输的效率。
S03、搭建所述节点间的数据运算协议。
一般而言,数据运算协议会指定数据的输入格式协议、计算方式协议以及输出格式协议。
其中,输入格式协议规定了数据输入的格式和内容,包括数据类型、数据长度、数据顺序等。通过规范数据的输入格式,可以确保数据在传输和处理过程中的正确性和一致性,从而避免数据处理中的错误。
计算方式协议规定了计算的具体方式和步骤时序,包括所需的算法、数据处理流程、参数配置等。通过规范计算方式,可以确保数据处理的准确性和有效性,避免数据处理过程中的错误。
输出格式协议规定了数据处理结果的输出格式和内容,包括数据类型、数据长度、数据顺序等。通过规范数据的输出格式,可以确保数据处理结果的正确性和一致性,从而提高数据处理的可靠性和可重复性。
在一个可选的实施例中,步骤S03搭建所述节点间的数据运算协议中计算方式协议,主要用于限定数据计算方式、顺序和时序,确保数据在计算过程中的正确性、完整性和安全性。进一步地,在本实施例中,步骤S03所述的搭建所述节点间的数据运算协议,包括如下步骤:
S031、根据数据运算目标,设定计算节点的运算算法和运算时序。
在本实施例中,步骤S031所述的根据数据运算目标,设定计算节点的运算算法和运算时序,包括如下步骤:
S0311、根据数据运算目的,设计整体运算算法。
应当理解,整体运算算法是通过多个计算节点的运算算法与对应的时序组合搭建的。进一步地,所述整体运算算法中,任一个计算节点的运算算法和运算时序,包括如下模型:,其中,/>,/>表示计算节点编号,表示计算节点的总数量,/>表示第k个计算节点的数据运算结果,/>表示第k个计算节点在第/>次的数据运算结果,/>表示第k个计算节点在第/>次以运算元素搭建的运算算法,/>表示第k个计算节点在第/>次运算中使用的第一个运算元素,/>表示第k个计算节点在第/>次运算中使用的第M个运算元素,M表示运算元素的总数量,/>表示运算顺序,/>表示第k个计算节点的运算顺序,/>表示第k个计算节点在数据运算流程中的运算时序。即/>表示在数据运算流程的第/>时刻,第k个计算节点以运算算法/>的进行第/>次运算,获得的数据运算结果/>
具体地,运算算法的具体数据处理表达式,可以是利用多个运算元素实现的数值运算算法、逻辑运算算法、统计分析算法、机器学习算法等单个运算机理的算法表达式,也可以是利用多个运算机理实现的复合算法表达式。运算元素可以是数据节点解密后的本地数据,也可以是某一计算节点利用解密后的本地数据计算获得的结果。
S0312、通过所述整体运算算法,确定单个计算节点的运算算法和运算时序。
基于步骤S0311所提出的整体运算算法中,任一个计算节点的运算算法和运算时序模型,可对应提取并确定出单个计算节点的运算算法和运算时序。例如,在本实施例中针对第3个计算节点,可以提取出如下的运算算法和运算时序:,/>
S032、根据计算节点的运算算法和运算时序,实现对应的数据运算流程。
应当理解,对于任意需要进行数据计算的计算节点,它没有本地的全部数据,需要从一个或多个数据节点获取所需的加密本地数据。而步骤S032中所涉及到的数据隐私和安全的,主要体现在计算节点的解密操作中:只有授权的计算节点,才能对应解除本地数据的限制。
在一个可选的实施例中,步骤S032所述的根据计算节点的运算算法和运算时序,实现对应的数据运算流程,包括如下步骤:
S0321、根据计算节点的运算算法和运算时序,确定计算节点需要连接的数据节点和/或其余计算节点。
计算节点的需要连接的数据节点的数量包括一个或者多个,该计算节点需要连接的数据节点数量,取决于该计算节点的具体运算算法;同理,计算节点的需要连接的其余计算节点的数量包括一个或者多个,该计算节点需要连接的其余计算节点数量,取决于该计算节点的具体运算算法。
S0322、根据确定结果设定计算节点的连接通道,并通过所述连接通道获得计算节点所需的加密数据。
应当理解,步骤S0322所述的加密数据可能包括来自数据节点的加密本地数据,还可能包括来自其余计算节点的加密计算结果。
S0323、解密所述加密数据,并根据所述运算算法的生成运算向量。
由于不同连接通道所传输的数据所涉及的具体加密规则不同,因此针对任一连接通道所传输的加密数据,在本实施例中,步骤S0333所述的解密所述加密数据,并根据所述数据运算目的生成运算向量,包括如下步骤:
S0323a、获取所述加密数据对应的地址信息。
S0323b、根据所述地址信息,确定所述加密数据中的加密元素。
S0323c、利用所述反向映射加密规则解密加密元素,获得原始数据。
需要注意的是,在步骤S0323b中,需要正确地识别哪些元素已经被加密。这可以通过记录地址信息来实现,记录哪些地址被加密,哪些没有被加密,以便在解密时只对加密过的元素进行解密。同时,在步骤S0323c中,需要正确地使用反向映射加密规则进行解密,以确保解密后的数据正确无误。在步骤S0323c所述的原始数据包括原始本地数和来自其余计算节点的原始计算结果。
在本实施例中,步骤S0313所述的根据所述运算算法的生成运算向量,包括如下公式:,其中,/>表示第k个计算节点在第/>次运算中使用运算向量,/>表示第k个计算节点在第/>次运算中使用的第一个运算元素,/>表示第k个计算节点在第/>次运算中使用的第M个运算元素,M表示运算元素的总数量。
S0324、利用所述运算向量结合计算节点的运算算法和运算时序,实现对应的数据运算流程。
S033、验证所述数据运算流程,并根据验证结果优化运算算法和运算时序。
步骤S033所述的数据运算流程的性能包括:整体数据运算流程的正确率和运算效率,以及单个计算节点的数据运算流程的正确率和运算效率。因此,在本实施例中,步骤S033所述的验证所述数据运算流程的性能,并根据验证结果优化运算算法和运算时序,包括如下步骤:
S0331、实施所述数据运算流程,获得所述数据运算流程的正确率。
应当理解,在步骤S0331中,正确率是以实际输出结果与预期输出结果的一致程度作为衡量标准的。通常会使用一些评估指标来衡量数据运算的正确率,例如均方误差(MeanSquare Error,MSE)、平均绝对误差(Mean Absolute Error,MAE)、准确率(Accuracy)、召回率(Recall)和精确率(Precision)等。具体选择何种评估指标,取决于数据运算任务的具体要求和数据特征。
S0332、根据所述数据运算流程的正确率,优化所述运算算法和和运算时序。
进一步地,优化后整体运算算法中任一个计算节点的运算算法和运算时序,包括如下模型:,其中,/>,/>表示计算节点编号,/>表示计算节点的总数量,/>表示优化后第k个计算节点的数据运算结果,/>表示优化后第k个计算节点在第/>次的数据运算结果,/>表示第k个计算节点在第/>次以运算元素/>搭建的运算算法,/>表示优化后第k个计算节点在第/>次运算中使用的第一个运算元素,/>表示优化后第k个计算节点在第/>次运算中使用的第/>个运算元素,/>表示优化后运算元素的总数量,/>表示优化前运算元素的总数量,/>表示运算顺序,/>表示优化后第k个计算节点的运算顺序,/>表示优化后第k个计算节点在数据运算流程中的运算时序。
进一步地,可能与优化前的运算顺序/>相同,也可能与优化前的运算顺序/>不同;可能与优化前的运算时序/>相同,也可能与优化前的运算时序/>不同。表示在优化后数据运算流程的第/>时刻,第k个计算节点以运算算法/>的进行第/>次运算,获得的数据运算结果
S04、根据所述数据运算协议,获得数据运算结果。
应当理解,步骤S04取决于所使用的数据运算协议。基于步骤S03所设定的输入格式协议、计算方式协议以及输出格式协议,在一个可选的实施例中,步骤S04所述的根据所述数据运算协议,获得数据运算结果,包括如下步骤:
S041、根据输入格式协议,转换数据格式。
步骤S041将需要运算的数据转换为符合数据运算协议的格式,并进行编码以确保数据的安全性和完整性。通过这一步骤的处理,数据就能够被正确地传递给数据运算模块进行运算,从而保证了数据运算的准确性和安全性。
S042、利用计算方式协议,进行数据运算。
步骤S042根据数据运算协议规定的算法和方法对所述数据进行运算,实现数据的加、减、乘、除、积分、微分等运算操作。通过该步骤的处理,能够快速准确地得出数据运算结果,并确保运算结果的正确性和安全性。
S043、通过输出格式协议,输出数据运算结果。
步骤S043将数据运算的结果进行解码和格式转换,并按照数据运算协议的要求方式输出。具体来说,该步骤会将编码后的结果进行解码,使其可读取,并将其转换为所需的格式。然后,该步骤会根据数据运算协议的要求方式,将数据结果输出。输出结果可以是直接显示在屏幕上,也可以是保存在文件中,或者通过网络传输给其他设备。该步骤的作用是将数据运算的结果以合适的形式呈现给用户,以便用户能够理解和使用这些结果。
在本实施例中,步骤S041至步骤S043实现了对输入数据的运算,并输出运算结果。通过数据运算协议的规范化,可以确保运算结果的正确性和一致性,同时也提高了数据的安全性和隐私性。
本发明所提供的基于网络安全的隐私保护方法具有以下优点:首先,通过对数据进行加密处理,能够有效保护数据隐私和安全,防止敏感数据被非法获取和篡改。其次,采用数据运算协议,能够实现在不泄露数据隐私的情况下,对数据进行加密运算,并获得正确的运算结果,提高了数据处理的效率和准确性。综上所述,本发明所提供的基于网络安全的隐私保护方法具有安全、高效、准确等优点,可以在数据处理和保护方面发挥重要作用,为数据安全和隐私保护提供了有效的解决方案。
为更好执行上述基于网络安全的隐私保护,在一个可选的实施例中,请参见图5,图5为本发明实施例所提供的基于网络安全的隐私保护系统的结构图。如图5所示,本发明所提供的基于网络安全的隐私保护系统包括一个或多个处理器501;一个或多个输入设备502;一个或多个输出设备503和存储器504,所述处理器501、所述输入设备502、所述输出设备503和所述存储器504通过总线连接,所述存储器504用于存储计算机程序,所述计算机程序包括程序指令,所述处理器501被配置用于调用所述程序指令,执行本发明所提供的基于网络安全的隐私保护方法。本发明所提供的基于网络安全的隐私保护系统性能高、稳定,结构紧凑,能够高效且准确地实施基于网络安全的隐私保护方法。
在又一个可选的实施例中,处理器501可以是中央处理单元(Central ProcessingUnit,CPU),也可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field Programmable Gate Array,FPGA)或其他可编程逻辑器件、分立门或晶体管逻辑器件、分立硬件组件等。输入设备502可用于输入各个数据节点的本地数据。输出设备503可显示基于本发明所提供基于网络安全的隐私保护方法,获得的结果等相关信息进行显示。该存储器504可以包括只读存储器和随机存取存储器,并向处理器501提供指令和数据。存储器504的一部分还可以包括非易失性随机存取存储器。例如,存储器504还可以储设备类型的信息。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。

Claims (9)

1.一种基于网络安全的隐私保护方法,其特征在于,所述基于网络安全的隐私保护方法,包括如下步骤:
确定数据运算参与方,并生成对应的节点;
加密所述数据运算参与方的本地数据,并将加密本地数据上传至对应的节点,所述数据运算参与方包括数据提供方和计算执行方;
搭建所述节点间的数据运算协议;
根据所述数据运算协议,获得数据运算结果;
所述加密所述数据运算参与方的本地数据,并将加密本地数据上传至对应的节点,包括如下步骤:
确定所述数据提供方的本地数据包含的字符种类;
汇总所述字符种类,生成字符库;
利用所述字符库,生成随机字符组;
通过所述随机字符组,获得正向映射加密规则和反向映射加密规则;
利用所述正向映射加密规则加密本地数据,并将加密本地数据上传至对应的节点。
2.根据权利要求1所述的基于网络安全的隐私保护方法,其特征在于,所述确定数据运算参与方,并生成对应的节点,包括如下步骤:
确定数据运算参与方;
根据所述数据运算参与方,生成对应的数据节点和运算节点;
利用所述数据节点和所述运算节点,搭建全局通信通道。
3.根据权利要求2所述的基于网络安全的隐私保护方法,其特征在于,所述通过所述随机字符组,获得正向映射加密规则和反向映射加密规则,包括如下步骤:
获取所述随机字符组中的元素数量;
根据所述元素数量,设定映射中心位置;
基于映射中心位置,生成正向映射加密规则和反向映射加密规则。
4.根据权利要求3所述的基于网络安全的隐私保护方法,其特征在于,所述利用所述正向映射加密规则加密本地数据,并将加密本地数据上传至对应的节点,包括如下步骤:
利用所述正向映射加密规则,对本地数据进行加密;
记录所述本地数据中被加密元素的地址信息;
将加密本地数据和对应的地址信息,通过全局通信通道上传至对应的节点。
5.根据权利要求2所述的基于网络安全的隐私保护方法,其特征在于,所述搭建所述节点间的数据运算协议,包括如下步骤:
根据数据运算目标,设定计算节点的运算算法和运算时序;
根据计算节点的运算算法和运算时序,实现对应的数据运算流程;
验证所述数据运算流程,并根据验证结果优化运算算法和运算时序。
6.根据权利要求5所述的基于网络安全的隐私保护方法,其特征在于,所述根据数据运算目标,设定计算节点的运算算法和运算时序,包括如下步骤:
根据数据运算目的,设计整体运算算法;
通过所述整体运算算法,确定单个计算节点的运算算法和运算时序;
所述整体运算算法中,任一个计算节点的运算算法和运算时序,满足如下模型:
,
其中,表示第k个计算节点在第/>次的数据运算结果,/>表示第k个计算节点在第/>次以运算元素/>搭建的运算算法,/>表示第k个计算节点在第/>次运算中使用的第一个运算元素,/>表示第k个计算节点在第/>次运算中使用的第M个运算元素,/>表示第k个计算节点的运算顺序,/>表示第k个计算节点在数据运算流程中的运算时序。
7.根据权利要求6所述的基于网络安全的隐私保护方法,其特征在于,所述根据计算节点的运算算法和运算时序,实现对应的数据运算流程,包括如下步骤:
根据计算节点的运算算法和运算时序,确定计算节点需要连接的数据节点和/或其余计算节点;
根据确定结果设定计算节点的连接通道,并通过所述连接通道获得计算节点所需的加密数据;
解密所述加密数据,并根据所述运算算法的生成运算向量;
利用所述运算向量结合计算节点的运算算法和运算时序,实现对应的数据运算流程。
8.根据权利要求7所述的基于网络安全的隐私保护方法,其特征在于,所述验证所述数据运算流程,并根据验证结果优化运算算法和运算时序,包括如下步骤:
实施所述数据运算流程,获得所述数据运算流程的正确率;
根据所述数据运算流程的正确率,优化所述运算算法和和运算时序。
9.一种基于网络安全的隐私保护系统,其特征在于,所述基于网络安全的隐私保护系统包括一个或多个处理器;一个或多个输入设备;一个或多个输出设备和存储器,所述处理器、所述输入设备、所述输出设备和所述存储器通过总线连接,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1-8任一所述的基于网络安全的隐私保护方法。
CN202310530619.2A 2023-05-12 2023-05-12 一种基于网络安全的隐私保护方法及系统 Active CN116248255B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310530619.2A CN116248255B (zh) 2023-05-12 2023-05-12 一种基于网络安全的隐私保护方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310530619.2A CN116248255B (zh) 2023-05-12 2023-05-12 一种基于网络安全的隐私保护方法及系统

Publications (2)

Publication Number Publication Date
CN116248255A CN116248255A (zh) 2023-06-09
CN116248255B true CN116248255B (zh) 2023-08-01

Family

ID=86633516

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310530619.2A Active CN116248255B (zh) 2023-05-12 2023-05-12 一种基于网络安全的隐私保护方法及系统

Country Status (1)

Country Link
CN (1) CN116248255B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114697030A (zh) * 2022-05-31 2022-07-01 蓝象智联(杭州)科技有限公司 多方安全计算参与方的数据验证方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571323A (zh) * 2011-12-31 2012-07-11 深圳市永达电子股份有限公司 非标准字符库处理方法和装置以及引用该方法和装置的系统
CN109241016B (zh) * 2018-08-14 2020-07-07 阿里巴巴集团控股有限公司 多方安全计算方法及装置、电子设备
US11275864B2 (en) * 2018-08-24 2022-03-15 International Business Machines Corporation Personal privacy protocols for sharing media on social media platforms
CN110717190A (zh) * 2019-10-09 2020-01-21 重庆特斯联智慧科技股份有限公司 一种分布式数据存储方法、装置及数据存储设备
CN113965569B (zh) * 2021-10-22 2022-08-12 大连理工大学 一种高能效、低时延的边缘节点计算迁移配置系统
CN114707159A (zh) * 2021-12-28 2022-07-05 航天信息股份有限公司 一种多方数据联合分析系统、方法、设备及介质
CN114885038B (zh) * 2022-04-24 2023-12-29 华控清交信息科技(北京)有限公司 一种加密协议转换方法、结果获取节点和隐私计算节点
CN115378725A (zh) * 2022-08-25 2022-11-22 新智我来网络科技有限公司 基于多方安全计算中的隐私保护方法及装置
CN115766616B (zh) * 2022-10-16 2024-04-26 昆明理工大学 一种基于HoneyBadgerBFT共识算法的数据共享方法
CN115733681A (zh) * 2022-11-14 2023-03-03 贵州商学院 一种防止数据丢失的数据安全管理平台
CN115913790B (zh) * 2023-03-03 2023-06-27 蓝象智联(杭州)科技有限公司 基于隐私计算网络的数据传输方法、电子设备和存储介质

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114697030A (zh) * 2022-05-31 2022-07-01 蓝象智联(杭州)科技有限公司 多方安全计算参与方的数据验证方法

Also Published As

Publication number Publication date
CN116248255A (zh) 2023-06-09

Similar Documents

Publication Publication Date Title
US20210273798A1 (en) Secure multi-party computation method and apparatus, and electronic device
TWI712301B (zh) 多方安全計算方法及裝置、電子設備
US10891384B2 (en) Blockchain transaction device and method
CN109241016B (zh) 多方安全计算方法及装置、电子设备
CN113553610B (zh) 基于同态加密和可信硬件的多方隐私保护机器学习方法
CN111460453A (zh) 机器学习训练方法、控制器、装置、服务器、终端和介质
US10944566B2 (en) Methods and systems for supporting fairness in secure computations
CN111008863B (zh) 一种基于区块链的抽奖方法及系统
CN110245947B (zh) 结合交易与用户类型的条件限制的收据存储方法和节点
CN110245504B (zh) 结合多类型维度的条件限制的收据存储方法和节点
CN109067528A (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
US20180337904A1 (en) System, methods and software application for sending secured messages on decentralized networks
CN108075882A (zh) 密码卡及其加解密方法
CN105468940B (zh) 软件保护方法及装置
WO2020216078A1 (zh) 一种基于区块链的竞争排名方法及装置
CN110263089B (zh) 结合交易与事件类型的条件限制的收据存储方法和节点
KR20220005705A (ko) 동형 암호를 이용하는 전자 장치 및 그것의 암호화 데이터 처리 방법
TW201523256A (zh) 確保機板上匯流排交易安全的系統和方法
Liu et al. Lightning-fast and privacy-preserving outsourced computation in the cloud
WO2019199813A2 (en) Managed high integrity blockchain and blockchain communications that utilize containers
CN112491529A (zh) 用于不可信服务器环境中数据文件加密及完整性验证方法及其系统
CN116248255B (zh) 一种基于网络安全的隐私保护方法及系统
CN111415155A (zh) 一种落链交易数据的加密方法、装置、设备及存储介质
US20220191034A1 (en) Technologies for trust protocol with immutable chain storage and invocation tracking
CN116094686A (zh) 用于量子卷积计算的同态加密方法、系统、设备及终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant