CN116545773B - 一种处理隐私数据的方法、介质及电子设备 - Google Patents

一种处理隐私数据的方法、介质及电子设备 Download PDF

Info

Publication number
CN116545773B
CN116545773B CN202310814829.4A CN202310814829A CN116545773B CN 116545773 B CN116545773 B CN 116545773B CN 202310814829 A CN202310814829 A CN 202310814829A CN 116545773 B CN116545773 B CN 116545773B
Authority
CN
China
Prior art keywords
sum
data
verified
privacy data
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310814829.4A
Other languages
English (en)
Other versions
CN116545773A (zh
Inventor
俞海清
宋英齐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Tianrun Foundation Technology Development Co ltd
Original Assignee
Beijing Tianrun Foundation Technology Development Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Tianrun Foundation Technology Development Co ltd filed Critical Beijing Tianrun Foundation Technology Development Co ltd
Priority to CN202310814829.4A priority Critical patent/CN116545773B/zh
Publication of CN116545773A publication Critical patent/CN116545773A/zh
Application granted granted Critical
Publication of CN116545773B publication Critical patent/CN116545773B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • H04L2209/463Electronic voting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • H04L2209/466Electronic auction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Algebra (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请实施例提供一种处理隐私数据的方法、介质及电子设备,所述方法包括:从公告平台上获取待验证集合中各方的承诺值;从所述公告平台上获取隐私数据和以及秘密值和,其中,隐私数据和是所述待验证集合中各方的隐私数据的和,秘密值和是所述待验证集合中各方用于计算对应承诺值的秘密值的和,隐私数据和是对所述待验证集合中各方的隐私数据密文进行加法同态处理得到,秘密值和是对所述待验证集合中各方用于计算承诺值的秘密值密文进行加法同态处理得到的;通过承诺值、隐私数据和以及秘密值和验证待验证集合中的各方的隐私数据的一致性。采用本申请实施例可以实现被验证买家在承诺验证过程中无需泄露额外信息。

Description

一种处理隐私数据的方法、介质及电子设备
技术领域
本申请涉及隐私数据领域,具体而言本申请实施例涉及一种处理隐私数据的方法、介质及电子设备。
背景技术
在当前数字化时代的大环境下涉及大量的隐私数据需要在多方设备之间交互处理,因此如何在保证能够对这些隐私数据进行利用的情况下,还能保证这些数据的安全性愈发重要。例如,隐私数据的类型可以包括交易场景中的报价数据或者选举中的匿名投票数据等,这些场景的隐私数据需要由第三方设备进行投票统计或者报价数据比较整理等处理并由公告平台保证这些隐私数据的在处理过程中的不变性,因此如何在第三方设备对这些数据进行处理的过程中保证这些数据的前后一致性更加重要。
然而相关技术中采用的技术方案并不能在不公开隐私数据的条件下验证多个隐私数据是否被修改,因此导致对这些数据的一致性验证难以在不泄露隐私数据的情况下完成。
发明内容
本申请实施例的目的在于提供一种处理隐私数据的方法、介质及电子设备,采用本申请实施例被验证买家在承诺验证过程中无需泄露额外信息,以待验证集合为集体验证中的验证对象既提升了隐私数据安全性也可以实现充分大与充分随机选取被验证方的高效性与有效性。
第一方面,本申请实施例提供一种处理隐私数据的方法,所述方法包括:从公告平台上获取待验证集合中各方的承诺值,其中,所述待验证集合包括从总集合中随机选取的多方,每一方可提供至少一个隐私数据,所述承诺值是通过承诺算法得到的对相应方的隐私数据不变性的承诺,所述承诺算法满足加法同态性;从所述公告平台上获取隐私数据和以及秘密值和,其中,所述隐私数据和是所述待验证集合中各方的隐私数据的和,所述秘密值和是所述待验证集合中各方用于计算对应承诺值的秘密值的和,所述隐私数据和是对所述待验证集合中各方的隐私数据密文进行加法同态处理得到,所述秘密值和是对所述待验证集合中各方用于计算承诺值的秘密值密文进行加法同态处理得到的;通过所述承诺值、所述隐私数据和以及所述秘密值和验证所述待验证集合中的各方的隐私数据的一致性。
本申请的一些实施例通过集体验证方式(即以待验证集合为一个对象)对多个隐私数据统一进行验证,以验证待验证集合中的各隐私数据是否被修改或者伪造等,进而可以在利用隐私数据的过程中更好保护这些数据的隐私性。
在一些实施例中,所述隐私数据和以及所述秘密值和是由可信任中心机构提供的,所述可信任中心机构通过解密第一和得到所述隐私数据和,所述可信任中心机构通过解密第二和得到所述秘密值和。
本申请的一些实施例通过需要对所有隐私数据进行比较排序等处理的第三方设备对待验证敏感集合中所有方隐私数据密文进行加法同态处理即可得到隐私数据和密文(即第一和),并对待验证敏感集合中所有方在计算承诺值时的秘密值密文进行加法同态处理即可得到秘密值和密文(即第二和),并通过可信任中心机构来对密文数据进行解密即可得到隐私数据和和秘密值和,进而实现求和各方的集体验证,即若有一方的隐私数据被篡改将影响隐私数据和进而可以识别出存在安全风险。
在一些实施例中,所述承诺值是通过Pedersen承诺算法得到的,其中,所述通过所述承诺值、所述隐私数据和以及所述秘密值和验证所述待验证集合中的各方的隐私数据的一致性,包括:计算所述待验证集合中各方的承诺值的乘积,得到第一结果;以所述隐私数据和以及所述秘密值和为变量值并通过所述Pedersen承诺算法得到第二结果;若所述第一结果等于所述第二结果,则确定所述待验证集合中的各方的隐私数据前后一致,满足一致性要求;若所述第一结果不等于所述第二结果,则确定所述待验证集合中的至少部分隐私数据前后不一致,不满足一致性要求。
本申请的一些实施例中的验证方可通过从公告平台读取的多个隐私数据持有方的隐私数据和以及秘密值之和并结合Pedersen承诺算法,即可以验证隐私数据的一致性,即可验证隐私数据在被其他设备或者平台处理过程中是否发生篡改等其他违规操作。
在一些实施例中,所述隐私数据密文是通过半同态加密算法Paillier和所述可信任中心机构公钥对相应隐私数据进行加密处理得到的,所述秘密值密文是通过所述半同态加密算法Paillier和所述可信任中心机构公钥对相应秘密值进行加密处理得到的。
本申请的一些实施例通过半同态加密算法对隐私数据以及秘密值进行加密处理,后续可以利用加法同态处理在不公开相应隐私数据(即隐私数据明文)的情况下即可求解这些数据的和,进而可以在不泄露任何隐私数据的条件下完成集体验证即完成对待验证集合中所有隐私数据的一致性验证。
在一些实施例中,所述第一和是通过第三方设备获取的,其中,所述方法还包括由所述第三方设备执行的获取所述第一和的过程:接收与所述待验证集合中各方对应的隐私数据密文;计算所述隐私数据密文的乘积,得到第一乘积;将所述第一乘积作为所述第一和。
本申请的一些实施例借助需要对总集合中各方隐私数据进行比较排序等处理的第三方设备求解所述第一和,可以充分利用隐私数据密文,一方面可以利用这些数据获取排序结果另一方面也可以借助这些数据完成隐私数据的集体验证。
在一些实施例中,所述隐私数据为拍卖场景中的报价数据,其中,所述第三方设备还被配置为通过所述总集合中各方的隐私数据密文得到拍卖结果。
本申请的一些实施例可以应用在拍卖场景中,在获取拍卖结果的同时还可以完成对隐私数据的验证。
在一些实施例中,所述总集合中的各方均被配置为向所述第三方设备提供对应报价密文并向所述公告平台提供对应报价的承诺值,所述承诺值是通过Pedersen承诺算法得到的。
本申请的一些实施例在拍卖场景中还需要向拍卖商的第三方设备提供报价密文,并向公告平台提供承诺值来绑定对应隐私数据避免隐私数据被修改,由于本申请的一些实施例的承诺值是通过Pedersen承诺算法得到的,因此可以利用同态性在不用明文信息的情况下求解敏感信息的和,提升隐私数据的安全性。
在一些实施例中,所述第二和是通过所述第三方设备获取的,其中,所述方法还包括由所述第三方设备执行的获取所述第二和的过程:接收与所述待验证集合中各方对应的秘密值密文,其中,所述秘密值密文是通过所述Pedersen承诺算法得到的;计算所述秘密值密文的乘积,得到第二乘积;将所述第二乘积作为所述第二和。
本申请的一些实施例在拍卖场景中还需要向拍卖商的第三方设备提供秘密值密文,由于本申请的一些实施例的秘密值密文是通过Pedersen承诺算法得到的,因此可以利用同态性在不用明文信息的情况下求解秘密值的和,提升隐私数据的安全性。
第二方面,本申请的一些实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时可实现如第一方面任意实施例所述的方法。
第三方面,本申请的一些实施例提供一种电子设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其中,所述处理器执行所述程序时可实现如第一方面任意实施例所述的方法。
第四方面,本申请的一些实施例提供一种处理隐私数据的装置,所述装置包括:承诺值读取模块,被配置为从公告平台上获取待验证集合中各方的承诺值,其中,所述待验证集合包括从总集合中随机选取的多方,每一方可提供至少一个隐私数据,所述承诺值是通过承诺算法得到的对相应方的隐私数据不变性的承诺,所述承诺算法满足加法同态性;和值读取模块,被配置为从所述公告平台上获取隐私数据和以及秘密值和,其中,所述隐私数据和是所述待验证集合中各方的隐私数据的和,所述秘密值和是所述待验证集合中各方用于计算对应承诺值的秘密值的和,所述隐私数据和是对所述待验证集合中各方的隐私数据密文进行加法同态处理得到,所述秘密值和是对所述待验证集合中各方用于计算承诺值的秘密值密文进行加法同态处理得到的;验证处理模块,被配置为通过所述承诺值、所述隐私数据和以及所述秘密值和验证所述待验证集合中的各方的隐私数据的一致性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的相关技术拍卖系统示意图;
图2为本申请实施例提供的处理隐私数据的方法的流程图之一;
图3为本申请实施例提供的以拍卖场景为例的报价阶段的方法流程图;
图4为本申请实施例提供的以拍卖场景为例的拍卖结果验证阶段的方法流程图;
图5为本申请实施例提供的以拍卖场景为例的单个验证方法的流程图;
图6为本申请实施例提供的以拍卖场景为例的集体验证方法的流程图;
图7为本申请实施例提供的处理隐私数据的装置的组成框图;
图8为本申请实施例提供的电子设备组成示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
下面以交易场景中的拍卖场景为例梳理在隐私数据处理中相关技术存在的诸多缺陷,以下缺陷是发明人在相关研究中发现的。
相关技术借助第三方以安全渠道获得各方报价的密封拍卖(sealed-bidauction)因其具备非公开的价格隐私性、成交价格高、公平性高等特点在各行业得到广泛应用。但随着密码学和隐私计算技术的兴起,依靠第三方机构的公信力维持的传统密封拍卖也逐渐不能满足拍卖参与方的隐私需求。对于某些特定的拍卖场景,如涉及金额较高的大宗商品交易场景,出价方甚至对第三方拍卖商能够掌握拍卖信息的这一事实有所顾虑 。
隐私拍卖(private auction)在密封拍卖的基础上,进一步强化了拍卖数据对第三方和公众的隐私性,使得即使是第三方机构也无法直接访问到任何报价信息,在看不到拍卖报价的前提下完成公平正确的竞拍流程。隐私拍卖区别于传统密封拍卖的一个基本特征是密码学与隐私计算技术的应用,基于隐私拍卖的主体流程,这主要分为两个方面:一是对以报价数据为主的数据信息的隐藏与验证,二是对加密数据的计算、处理和排序。 就报价数据的隐藏与验证方面,现有技术通常采取的方法是通过加密方案和哈希函数的结合。具体而言,各拍卖报价方将自己的报价数据通过对称加密方案或可信平台(如政府部门)的公钥进行加密,并将报价数据的密文传输给第三方拍卖机构(即第三方设备),同时为了保证报价不可篡改,利用哈希函数将报价数据绑定,并将哈希值作为报价方对报价数据的承诺(即哈希承诺)上传到公开平台。
哈希承诺对于隐私拍卖中的报价数据确实起到了一定的绑定和隐藏的作用,但是发明人发现这种哈希承诺存在一些缺点,这体现在如下的两个方面:一方面,哈希函数虽然具备单向性特征,但不具备随机性。对于拍卖报价数据等其他场景的隐私数据,尤其是泄露风险极大的大宗商品拍卖报价数据而言,由于价格数据本身维度单一化且颗粒度大,单纯凭借哈希函数绑定数据是风险较高的,攻击者很有可能通过一定的穷举计算即可实现对报价数据的破解。换句话说,在拍卖报价数据的场景下,哈希函数的定义域范围较小,因而不能很好地发挥隐藏作用。哈希承诺只能适用于定义域范围大,且对数据隐藏性要求不高的应用场景。
另一方面,哈希函数不具备良好的计算性质,难以与其它复杂的计算协议结合。在隐私拍卖的场景下,第三方拍卖商和公众无法获取关于来自各个报价方的报价数据的明文信息,因而必须结合其它的密码学工具(如同态加密)来实现对密文信息的计算操作和验证操作。发明人发现由于哈希函数不具备代数可计算性质,无法完成多个承诺值的统一验证,只能通过各方单独公开报价数据进行验证。在处理高频拍卖或多报价方拍卖的场景下,哈希承诺往往带来更高的验证代价和更多的信息公开代价。
不难理解的是,对于匿名投票等其他相似场景中也存在上述发明人发现的类似问题,因此相关技术方案无法有效验证隐私数据。
请参看图1,图1为相关技术的拍卖系统,下面结合该图示例性阐述发明人发现的相关技术存在的技术缺陷。
可以理解的是,在一个可行的隐私拍卖系统设计中,卖家、买家、第三方拍卖商(以下简称拍卖商)和可信任中心机构(如政府部门)共同构成了拍卖系统的参与方集体,在图1中的相关方是指代属于相应方的设备,此外该系统包含一个公告板(即开发的公告平台),各方上传到公告板上的内容将是公开且不可篡改的(因此公告板可以由区块链等架构来具体实现)。
图1的拍卖系统包括:可信平台(即可信任中心机构的信息处理交互平台)、买方设备、公告平台以及拍卖方处理设备,其中,可信任平台可以向多个买方设备提供可信公钥,买方设备依据收到的可信公钥对自身的报价数据进行加密处理,得到加密报价数据,之后再向拍卖方处理设备提供加密报价数据,拍卖方处理设备会基于这些加密报价数据进行比较排序等处理并得到拍卖结果(例如,该拍卖结果包括公开竞拍成交价),需要说明的是正如上文所描述的相关技术各买方设备还需要向公告平台提供报价数据的承诺值,即相关技术的哈希承诺,通过该哈希承诺可以保证对应买方设备不能随意更改自己的报价数据。
正如上文所记载的采用哈希承诺的方式存在诸多技术缺陷,例如,采用这种算法得到的承诺值并不能让验证方在不获取报价数据(即报价数据明文)的情况下验证隐私数据的一致性,因此相应的报价数据(作为隐私数据的一个示例)的一致性验证采用相关的技术方案并不能实现,这至少会造成无法保证报价流程的合规性,进而造成报价数据泄露或者被篡改等其他问题。
与相关技术不同的是,本申请的实施例获取承诺值的算法需要满足同态性,因此本申请的实施例可以借助这种承诺值实现集体验证,即实现以待验证集合为验证对象的隐私数据一致性验证过程。
下面结合图2示例性阐述本申请一些实施例提供的处理隐私数据的方法,该图的各步骤可以由验证方设备执行。需要说明的是,图2的方法可以是由任意一个发起验证请求的设备执行的,由于相关技术无法有效验证敏感数据因此图1中并没有发起验证的验证方。
如图2所示,本申请的一些实施例提供一种处理隐私数据的方法,所述方法包括:
S101,从公告平台上获取待验证集合中各方的承诺值。
需要说明的是,S101所述待验证集合包括从总集合中随机选取的多方,每一方可提供至少一个隐私数据,所述承诺值是通过承诺算法得到的对相应方的隐私数据不变性的承诺,所述承诺算法满足加法同态性。
S102,从所述公告平台上获取隐私数据和以及秘密值和。
需要说明的是,所述隐私数据和是所述待验证集合中各方的隐私数据的和,所述秘密值和是所述待验证集合中各方用于计算对应承诺值的秘密值的和,所述隐私数据和是对所述待验证集合中各方的隐私数据密文进行加法同态处理得到,所述秘密值和是对所述待验证集合中各方用于计算承诺值的秘密值密文进行加法同态处理得到的。
S103,通过所述承诺值、所述隐私数据和以及所述秘密值和验证所述待验证集合中的各方的隐私数据的一致性。
不难理解的是,本申请的一些实施例通过集体验证方式(即以待验证集合作为一个被验证对象)对多个隐私数据统一进行验证,以验证待验证集合中的各隐私数据是否被修改等,进而可以在利用隐私数据的过程中更好保护这些数据的隐私性。
需要说明的是,本申请的一些实施例需要借助可信任中心机构以及第三方设备来协助实现本申请一些实施例的处理隐私数据的方法。
例如,在本申请的一些实施例中,所述隐私数据和以及所述秘密值和是由可信任中心机构提供的,所述可信任中心机构通过解密第一和得到所述隐私数据和,所述可信任中心机构通过解密第二和得到所述秘密值和,所述第三方设备还被配置为基于所述总集合中所有方的隐私数据密文得到对所有隐私数据的排序结果。
可以理解的是,由于可信任中心机构在验证时得到的是多个隐私数据的和或者该和的密文,因此可以进一步提升各隐私数据的安全性。由于第三方设备是通过加法同态处理对隐私数据密文求和或者对秘密值密文求和的,因此可以提升隐私数据和秘密值的安全性,可以避免这些数据明文在第三方设备上被泄露。
也就是说,本申请的一些实施例通过需要对所有隐私数据进行比较排序等处理的第三方设备对待验证敏感集合中所有方隐私数据密文进行加法同态处理即可得到隐私数据和密文(即第一和),并对待验证敏感集合中所有方在计算承诺值时的秘密值密文进行加法同态处理即可得到秘密值和密文(即第二和),并通过可信任中心机构来对密文数据进行解密即可得到隐私数据和和秘密值和,进而实现求和各方的集体验证,即若有一方的隐私数据被篡改将影响隐私数据和进而可以识别出存在安全风险。
在本申请的一些实施例中,所述承诺值是通过Pedersen承诺算法得到的,其中,S102示例性包括:计算所述待验证集合中各方的承诺值的乘积,得到第一结果;以所述隐私数据和以及所述秘密值和为变量值并通过所述Pedersen承诺算法得到第二结果;若所述第一结果等于所述第二结果,则确定所述待验证集合中的各方的隐私数据前后一致,满足一致性要求;若所述第一结果不等于所述第二结果,则确定所述待验证集合中的至少部分隐私数据前后不一致,不满足一致性要求。
不难理解的是,本申请的一些实施例中的验证方可通过从公告平台读取的多个隐私数据持有方的隐私数据和以及秘密值之和并结合Pedersen承诺算法,即可以验证隐私数据的一致性,即可验证隐私数据在被其他设备或者平台处理过程中是否发生篡改等其他违规操作。
需要说明的是,在本申请的一些实施例中,所述隐私数据密文是通过半同态加密算法Paillier和所述可信任中心机构公钥对相应隐私数据进行加密处理得到的,所述秘密值密文是通过所述半同态加密算法Paillier和所述可信任中心机构公钥对相应秘密值进行加密处理得到的。也就是说,本申请的一些实施例通过半同态加密算法对隐私数据以及秘密值进行加密处理,后续可以利用加法同态处理在不公开相应隐私数据(即隐私数据明文)的情况下即可求解这些数据的和,进而可以在不泄露任何隐私数据的条件下完成集体验证即完成对待验证集合中所有隐私数据的一致性验证。
下面示例性阐述由第三方设备执行的获取第一和以及第二和的过程。
在本申请的一些实施例中,所述第一和是通过第三方设备获取的,其中,所述处理隐私数据的方法还包括由第三方设备通过如下策略获取所述第一和:接收与所述待验证集合中各方对应的隐私数据密文;计算所述隐私数据密文的乘积,得到第一乘积;将所述第一乘积作为所述第一和。也就是说,本申请的一些实施例借助需要对总集合中各方隐私数据进行比较排序等处理的第三方设备求解所述第一和,可以充分利用隐私数据密文,一方面可以利用这些数据获取排序结果另一方面也可以借助这些数据完成隐私数据的集体验证。
例如,在本申请的一些实施例中,所述隐私数据为拍卖场景中的报价数据,其中,所述第三方设备还被配置为通过所述总集合中各方的隐私数据密文得到拍卖结果。本申请的一些实施例可以应用在拍卖场景中,在获取拍卖结果的同时还可以完成对隐私数据的验证。
例如,在本申请的一些实施例中,所述总集合中的各方均被配置为向所述第三方设备提供对应报价密文并向所述公告平台提供对应报价的承诺值,所述承诺值是通过Pedersen承诺算法得到的。本申请的一些实施例在拍卖场景中还需要向拍卖商的第三方设备提供报价密文,并向公告平台提供承诺值来绑定对应隐私数据避免隐私数据被修改,由于本申请的一些实施例的承诺值是通过Pedersen承诺算法得到的,因此可以利用同态性在不用明文信息的情况下求解敏感信息的和,提升隐私数据的安全性。
在本申请的一些实施例中,所述第二和是通过所述第三方设备获取的,其中,所述处理隐私数据的方法还包括由第三方设备执行的获取所述第二和的过程:接收与所述待验证集合中各方对应的秘密值密文,其中,所述秘密值密文是通过所述Pedersen承诺算法得到的;计算所述秘密值密文的乘积,得到第二乘积;将所述第二乘积作为所述第二和。本申请的一些实施例在拍卖场景中还需要向拍卖商的第三方设备提供秘密值密文,由于本申请的一些实施例的秘密值密文是通过Pedersen承诺算法得到的,因此可以利用同态性在不用明文信息的情况下求解秘密值的和,提升隐私数据的安全性。
下面结合图3-图6以拍卖场景为例示例性阐述处理报价数据(作为隐私数据的一个示例)的方法。
应用于拍卖场景系统中的验证隐私数据的系统包括:报价模块、拍卖验证模块和复核验证模块。由于在拍卖交易中具体交易方式与拍卖中的报价数据与数据验证是独立的,此处假设该系统遵循以卖家出售、买家报价的第二价格拍卖规则,即:卖家发起拍卖商品的拍卖流程,各买家通过系统规定方式进行报价,并由拍卖商确定最终成交价与成交赢家,成交价规定为所有报价中的第二高价。
本申请一些实施例的处理隐私数据的方法包括:
第一步,各买家(作为总集合中的各方的一个示例)将自己的报价密文数据(作为隐私数据密文的一个示例)发送给拍卖商(即第三方设备)的同时,将在本地计算一个关于该报价数据的Pedersen承诺(作为承诺值的一个示例),并将该承诺上传至公告平台。
第二步,当拍卖商完成拍卖流程,公布最终成交价格和买家胜者时,将要求买家胜者公开Pedersen承诺的计算信息,所有可访问公告平台上信息的拍卖参与方或公众可通过该计算信息验证胜者资格。
第三步,各拍卖参与方还可以申请进行复核验证,所有参与报价的买家将按照要求提供关于Pedersen承诺计算信息的密文(作为秘密值密文的一个示例),并联合可信任中心机构实现复核验证的计算。
以上三个步骤将分别在报价模块、拍卖验证模块和复核验证模块中进行。
下面结合图3示例性阐述报价模块执行第一步的过程。
在报价模块中,各买家(即图3的各方)除了向拍卖商(即图3的拍卖商第三方设备)提交报价密文(作为隐私数据密文的一个示例)外,还需要再计算一个关于同一报价的Pedersen承诺(作为承诺值的一个示例)并上传到公告平台。针对某次拍卖,可信任中心机构将首先进行公共参数设置:
①取定某个充分大的安全参数,选取一个/>长度的二进制素数/>,再选取一个/>阶的椭圆曲线上的循环群/>;此处要求/>的选取充分大,使得/>大于该拍卖商品的可能的任一报价;(选取充分大的/>值具有两方面的考量,首先/>对群/>的阶数/>具有下界约束,若待拍卖商品潜在地具有较大的报价区间,则/>的取值也需要充分大,进而/>也必须充分大;另一方面代表着安全系数,因为群的阶数/>越大,则对该算法的攻击时间也会越长。不过相应地,/>过大时也会带来计算效率上的牺牲。)
②选取的两个生成元/>和/>
③将生成元组作为Pedersen承诺的公共参数。由图3的可信任中心机构向各方提供用于实现半同态加密的公钥。
假设某个买家关于当前拍卖商品的报价为,则该买家执行以下计算步骤得到对应承诺值:
①该买家随机选择一个秘密值,满足/>,作为该买家的秘密值;
②计算Pedersen承诺,得到承诺值;
③将承诺值上传到公告平台。
此外,报价模块还包含了买家向拍卖商提供Paillier密文报价(作为隐私数据密文的一个示例)的环节(使用可信任中心机构公钥),虽然报价密文并不直接与本申请一些实施例的Pedersen承诺挂钩,但拍卖商密文报价在复核验证模块(即验证隐私数据)中具有重要作用,该作用将在下述步骤中描述。
下面结合图4示例性阐述拍卖验证模块执行上述第二步的过程。
如图4所示,在该模块中,已经完成拍卖流程的拍卖商将在公告平台上公示此次拍卖的胜者和成交价格, 胜者买家将被要求在公告平台上上传在报价模块中所承诺的报价/>和秘密值/>,所有可访问公告平台上信息的拍卖参与方和公众都可以根据该买家此前提供的报价的承诺/>来进行如下验证:
①验证,即买家胜者的报价是否高于实际成交价(这是基于第二价格拍卖规则的要求);
,即买家胜者所公开的报价是否与此前承诺的报价是一致的。
若此阶段买家胜者没有提供满足上述条件①②的公开信息,则该买家失去胜者资格。
下面结合图5示例性阐述由复核验证模型执行的单人复核过程。
如图5所示,公众会向公告平台提交异议验证请求,买家异议者需要通过公告平台同时报价和秘密值,可以理解的是该验证过程发生拍卖验证的流程结束后(即拍卖上第三方设备通过公告平台公示胜者和成交价之后),任一买家(即图5的买家异议者)可申请如下单人复核验证,该验证过程包括:
某非胜者买家提出拍卖结果异议,通常发生于该买家认为自己报价高于胜者报价(即胜者计算错误)或自己报价低于胜者报价但高于公开成交价(即胜者成交价计算错误,基于第二价格拍卖规则)的情形,此时同拍卖验证模块类似,该买家在公告板上上传在报价模块中所承诺的报价和秘密值/>,此时公众可验证该买家此前报价承诺/>的合法性,即:/>;接着将已验证报价/>与买家胜者的公开价/>或公开成交价/>比较。
下面结合图6示例性阐述由复核验证模块执行的集体复核过程。
需要说明的是,本申请的一些实施例为保证报价流程的合规性,拍卖参与方、公众或拍卖检查机构可以提出集体复核需求以对隐私数据进行一致性验证,具体而言:设全体参与此次拍卖报价的买家集体为(即作为总集合的一个示例),选择/>的一个充分大子集作为待验证集合/>,其中,/>用于表征各个提供报价数据的拍卖参与方,,此处充分大是要求/>中至少能够包含一名诚实报价的买家,该买家在拍卖全过程始终保持秘密值是隐藏的,以下是对待验证集/>中成员报价的复核流程:
①对中的每个买家成员/>(即待验证集合中的各方或各买家),要求其在本地计算秘密值/>(即在上述报价阶段选取的秘密值)的Paillier加密值/>(作为秘密值密文的一个示例)。
例如,各个买家成员从可信任中心机构获取由其提供的半同态加密的公钥,并依据该公钥和半同态加密算法对秘密值进行加密处理得到秘密值密文。
②每个买家成员将加密值/>发往拍卖商(即拍卖商的第三方设备)。
③拍卖商整理中所有买家的加密报价/>(作为隐私数据密文的一个示例)以及加密秘密值/>,并进行同态计算(即进行加法同态处理)得到如下第一和以及第二和:
其中,等式右边用于表征对各项进行乘法运算,该公式可以表征Pedersen承诺的加法同态性。
④拍卖商将计算结果报价密文和(作为隐私数据密文和即第一和的一个示例)和/>(作为秘密值密文和即第二和的一个示例)发往可信任中心机构解密。
⑤可信任中心机构解密得到中全体买家成员的报价和/>(作为与待验证集合中所有隐私数据和的一个示例)与秘密值和/>(作为待验证集合中所有秘密值和的一个示例),然后在公告平台上公开/>和/>
⑥设公告平台上已有的待验证集合中买家的承诺值为,则所有可访问公告平台上信息的拍卖参与方和公众(即作为验证方法的发起方)都可以验证:
其中,等式右边用于表征对各项进行乘法运算。
通过选取合适的使得/>中至少存在一个诚实的报价买家,则上述验证通过表明/>中的所有买家都进行了诚实报价。集体复核全过程未向其它拍卖参与方、拍卖商、可信中心机构和公众直接暴露复核买家的报价信息。
需要说明的是,本申请一些实施例再对隐私数据加密得到隐私数据密文或者对秘密值加密得到秘密值密文所基于的Paillier加密是一个半同态加密方案,该加密方式支持任意次数的加法同态运算。具体而言,隐私拍卖系统在报价模块的密文报价步骤以及在复核验证模块的集体复核步骤都需要用到Paillier加密,这需要可信任中心机构在拍卖发起的阶段进行如下的初始化设置:
①取定某个充分大的安全系数,独立地选取两个素数/>和/>,满足二者的二进制长度为/>;(选取充分大的/>值具有两方面的考量,首先/>对产生/>的两个素因数/>和/>具有下界约束,若待加密消息潜在地具有较大的取值范围,则/>的取值也需要充分大,进而/>也必须充分大;另一方面/>代表着安全系数,因为Paillier加密算法基于模/>的/>次剩余判断,则/>越大代表着对该算法的攻击时间越长。不过相应地,/>过大时也会带来计算效率上的牺牲。)
②计算
③确定此次拍卖的Paillier加密的公私钥对为.
以某买家胜者在某次拍卖中的报价加解密为例(买家加密、可信中心机构解密):
Paillier加密算法为:
①买家确定报价为,其中/>;(此处隐含/>需要充分大,即安全参数选取的/>能够保证/>的两个素因子/>和/>是充分大的)
②随机选取盲因子,满足/>
③得到Paillier加密报价
Paillier解密算法为:
①可信中心机构确定已有的Paillier密文报价为,计算/>
②得到加密报价的Paillier解密.
需要说明的是,本申请一些实施例的技术方案中所采用的Paillier加密和Pedersen承诺都支持任意次数的加法同态,具体而言:
①设和/>是两个待加密的报价,/>和/>是两次加密所选取的盲因子,则:
/>
②设和/>是两个待承诺的报价,/>和/>是两次承诺所选取的秘密值,则:
在复核验证模块的集体复核中,Pedersen承诺的加法同态性保证了所选取验证集体的承诺值可以被统一批量地验证;而Paillier加密的加法同态性保证了批量验证过程中各买家的报价和秘密值不需要以明文方式从本地泄露,却能够以密文形式求和后再解密得到Pedersen承诺的两个验证项。
下面结合拍卖场景阐述本申请提供的处理隐私数据的方法所具有的技术 。
在本申请的一些实施例中采取对报价数据的Pedersen承诺方案(即采用Pedersen承诺得到与相应报价数据对应的承诺值),相对于相关技术中采用哈希承诺和加密算法而言具有如下显著优势:
①Pedersen承诺方案具有完全的随机性。计算承诺的买家需要通过两个变量(待承诺的报价数据和秘密值)来生成承诺,由于承诺方案本身不考虑从承诺值恢复出明文的过程,不同的明文的承诺值也有可能产生碰撞,这更削弱了承诺值之间的可区分性,进一步加大了攻击者识别被承诺报价的难度,加强了被承诺报价数据的隐藏性和承诺手段的安全性。
②Pedersen承诺方案具有良好的代数性质。Pedersen承诺支持任意有限次的加法同态,能够更好地适配复杂系统具有的可计算性要求;在本方案中Pedersen承诺很好地解决了批量承诺验证与个人承诺验证信息隐藏的矛盾。同时该加法同态仅依赖椭圆曲线群元素的乘法即可计算,带来的计算开销较小。
此外本申请的一些实施例采取的Paillier加密(基于该加密算法对隐私数据加密得到隐私数据密文,或者采用该算法对秘密值进行加密得到秘密值密文)相对于传统的公钥加密方式而言,同样具备随机性和良好的代数性质。尤其是Paillier加密作为半同态加密方案,可以解决数据在中间计算过程中的隐私性,可以很好地适配复杂系统的可计算性要求;在本申请的一些实施例中通过在数据处理不同阶段引入Paillier加密除了为各个买家的报价提供隐私外,还很好地解决了批量承诺验证中个人承诺验证信息(报价与秘密值)在求和过程中的隐藏问题,且Paillier加密的加法同态仅依赖模乘法,带来的计算开销较小。
也就是说,本申请一些实施例中的技术方案体现的技术效果如下:
①在拍卖报价阶段,全体买家在给拍卖商提供密文报价的同时,还将在公告平台上公示关于此次报价数据的Pedersen承诺,该承诺将在拍卖全流程阶段隐藏买家的报价数据,并且将该数据进行绑定。当拍卖流程结束后,该承诺值将通过a.直接公开报价与秘密值/b.参与集体复核的批量验证的方式达成验证,从而向公众证明对应买家在拍卖初始阶段进行了合规报价,并且在拍卖的报价阶段、计算阶段与公示阶段该买家的报价信息没有发生变更和错误计算。因此承诺值的存在相当于在报价阶段结束的一瞬间,拍卖结果就已经不可变更,而其它各方的存在只是使得拍卖结果能够在计算公布的同时兼顾隐私保护,于是该方案可以排除:
a.买家在报价过程中的作弊风险:买家在拍卖前后报价不一致,以计算过程抵赖的方式违规造成拍卖结果不合规。而承诺绑定了买家的初始报价数据,在拍卖全过程保证了报价数据难以篡改和抵赖。
b.拍卖商在计算拍卖结果过程中的作弊风险:拍卖商通过剔除某买家的高报价或在中途加入合作阵营的买家报价,从而达到操纵拍卖结果、修改拍卖成交价的效果。在报价阶段让买家统一公示Pedersen承诺将起到报价锁定的功能,拍卖商无法在计算阶段中途加入新的报价或篡改其它买家的报价;此外Pedersen承诺可以掩盖买家的报价明文,使得拍卖商无法判断其中的高报价,并且为了在拍卖前后保持报价的一致性,拍卖商在整个拍卖流程中都无法针对潜在的高报价用户展开腐蚀攻击。
c.可信任中心机构在解密报价密文结果过程中的作弊风险:可信任中心机构通过公布错误的买家胜者报价解密或协助联合合作阵营买家进行改价、压低成交价等手段,从而达到操纵拍卖结果、修改拍卖成交价的效果。首先本申请一些实施例采用Pedersen承诺起到的报价锁定功能使得可信任中心机构在报价阶段后就无法加入新的报价或篡改其它买家的报价。即使可信任中心机构具有最终解密权限,如果有非合作阵营中的买家报价确实高于其所操纵价格,则在拍卖验证模块中该买家可以直接发现问题并提出单人复核诉求;又因为Pedersen承诺可以掩盖买家的报价明文,可信中心机构无法先于解密之前判断其中的高报价,其合作阵营的买家没有获胜或压价的额外策略空间。
②除拍卖验证中固定的获胜买家的验证环节以及按需进行的异议买家的单人复核环节外,本申请的一些实施例还提供了对待验证集合的集体复核方式,该方式能够为拍卖全流程提供更全面的合规验证。在集体复核环节中,随机选取的(或依拍卖参与方、公众以及拍卖检查机构商议选取的)买家集体(即待验证集合)将统一以加密方式向拍卖商(即第三方设备)提供Pedersen承诺的秘密值,然后拍卖商将已收集的加密秘密值与加密报价整合,通过加密的半同态性与可信中心机构联合公开买家集体的秘密值和与报价和。当集体复核通过公众验证,即表明被选取的买家集体中的每个成员的报价前后一致,没有在中间过程被恶意篡改;特别地,如果买家集体的选择充分大或充分随机,则能够证明此次拍卖所有买家都进行了合规报价,并且所有人的报价在全过程中没有被恶意篡改。相对于直接选择所有买家,通过充分大或充分随机选取被验证买家集体的方式既能够保证验证的有效性,又能够在一定程度上兼顾效率(比如考虑到买家懒惰模型)。与其它两种情形的验证相比,本申请一些实施例的集体复核的另一技术效果是,在保证了验证结果的有效性的同时,将各个被验证买家的隐私泄露风险降到了最低。具体而言,该方案能够体现如下的优势:
a.被验证买家在承诺验证过程中无需泄露额外信息。这是因为在集体验证过程中买家不需要在公告平台上直接公开自己的报价与秘密值信息(除了胜者买家外),规避了常规承诺验证中公开信息过多的麻烦,保护了各个被验证买家的隐私。本申请的一些实施例巧妙地将Paillier加密的加法同态性质与Pedersen承诺地加法同态性质耦合(即利用同态性质计算待验证集合中的隐私数据密文和和秘密值密文和),既做到了大批量验证,也给予买家的私有信息以充分的保护。
b.充分大与充分随机选取验证的高效性与有效性。被验证买家集体(即待验证集合中的各方)具有可选取性表明集体验证无需一次性考虑全部已报价买家,因此验证的高效性时显然的(至少与全体选取相比)。而验证的有效性从以下两个方面可以看出:一方面,选取集合充分大是为了保证选取被验证买家集体时至少包含一个诚实买家(即该买家正确计算承诺且始终保护秘密值不被其它成员或参与方共享),这是因为只要有一个诚实买家参与了集体复核,那么任何攻击者无法事先获取全部被验证者的私有信息,于是实际的秘密值和对于该攻击者而言仍然是一个随机数:这表明该攻击者无法利用已有信息篡改部分买家报价使得验证通过。另一方面,充分随机性保证了,一旦存在某个非合规报价的买家(比如与攻击者事先串通的买家),则存在一个不可忽略的概率使得随机选取的买家集体在复核验证中不通过,所以攻击者很难将非合规买家放到拍卖环节中。
c.保证了被验证买家集体、甚至是全体已报价买家的报价合规性(正确计算报价承诺,合理秘密保存承诺计算的秘密值)。这一点已由集体复核的有效性保证,相对于拍卖验证和单人异议复核,集体复核通过部分额外的计算量扩大了验证范围与隐私保护范围。
d.排除了拍卖商的作弊风险:基于各种外在原因,拍卖商即使在无法预估其它买家的潜在高价时,也仍可以适当操纵合作方阵营的买家价格,伪造报价承诺。而集体复核能够保证全体买家的报价承诺合规,拍卖商无法伪造任何报价承诺,即使是拍卖商同阵营的买家也只能严格遵循正确的拍卖流程,没有额外的操作空间。
e.增强了隐私拍卖流程的可监督性。相比于传统的公开拍卖模式,隐私拍卖流程中数据流转不可见的程度很高,且即便拍卖成交通常也不会有过多的信息披露,如此一来虽然很大程度上保护了拍卖交易参与方的隐私,也加大了监管难度。本申请的一些实施例通过集体复核(即以待验证集合为验证对象)的方式,削除了拍卖各参与方在隐私数据中作弊的可能性,为拍卖监管机构提供了技术可行、操作简单的监管方法。
本申请的一些实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时可实现如上述处理隐私数据的方法包括的任意实施例所述的方法。
请参考图7,图7示出了本申请实施例提供的处理隐私数据的装置,应理解,该装置与上述图2方法实施例对应,能够执行上述方法实施例涉及的各个步骤,该装置的具体功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。装置包括至少一个能以软件或固件的形式存储于存储器中或固化在装置的操作系统中的软件功能模块,该处理隐私数据的装置,包括:承诺值读取模块101、和值读取模块102以及验证处理模块103。
承诺值读取模块101,被配置为从公告平台上获取待验证集合中各方的承诺值,其中,所述待验证集合包括从总集合中随机选取的多方,每一方可提供至少一个隐私数据,所述承诺值是对相应方隐私数据的承诺。
和值读取模块102,被配置为从所述公告平台上获取隐私数据和以及秘密值和,其中,所述隐私数据和是所述待验证集合中各方的隐私数据的和,所述秘密值和是所述待验证集合中各方用于计算对应承诺值的秘密值的和,所述隐私数据和是对所述待验证集合中各方的隐私数据密文进行加法同态处理得到,所述秘密值和是对所述待验证集合中各方用于计算承诺值的秘密值密文进行加法同态处理得到的。
验证处理模块103,被配置为通过所述承诺值、所述隐私数据和以及所述秘密值和验证所述待验证集合中的各方的隐私数据的一致性。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置的具体工作过程,可以参考前述方法中的对应过程,在此不再过多赘述。
如图8所示,本申请的一些实施例提供一种电子设备700,包括存储器710、处理器720以及存储在所述存储器710上并可在所述处理器720上运行的计算机程序,其中,所述处理器720通过总线730读取程序并执行所述程序时可实现上述处理隐私数据的方法包括的任意实施例所述的方法。
处理器720可以处理数字信号,可以包括各种计算结构。例如复杂指令集计算机结构、结构精简指令集计算机结构或者一种实行多种指令集组合的结构。在一些示例中,处理器720可以是微处理器。
存储器710可以用于存储由处理器720执行的指令或指令执行过程中相关的数据。这些指令和/或数据可以包括代码,用于实现本申请实施例描述的一个或多个模块的一些功能或者全部功能。本公开实施例的处理器720可以用于执行存储器710中的指令以实现图2中所示的方法。存储器710包括动态随机存取存储器、静态随机存取存储器、闪存、光存储器或其它本领域技术人员所熟知的存储器。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种处理隐私数据的方法,其特征在于,所述方法包括:
从公告平台上获取待验证集合中各方的承诺值,其中,所述待验证集合包括从总集合中随机选取的多方,每一方可提供至少一个隐私数据,所述承诺值是通过承诺算法得到的对相应方的隐私数据不变性的承诺,所述承诺算法满足加法同态性,所述隐私数据包括交易场景中的报价数据或者选举中的匿名投票数据;
从所述公告平台上获取隐私数据和以及秘密值和,其中,所述隐私数据和是所述待验证集合中各方的隐私数据的和,所述秘密值和是所述待验证集合中各方用于计算对应承诺值的秘密值的和,所述隐私数据和是对所述待验证集合中各方的隐私数据密文进行加法同态处理得到,所述秘密值和是对所述待验证集合中各方用于计算对应承诺值的秘密值密文进行加法同态处理得到的,所述隐私数据和以及所述秘密值和是由可信任中心机构提供的;
通过所述承诺值、所述隐私数据和以及所述秘密值和验证所述待验证集合中的各方的隐私数据的一致性。
2.如权利要求1所述的方法,其特征在于,
所述可信任中心机构通过解密第一和得到所述隐私数据和,所述可信任中心机构通过解密第二和得到所述秘密值和。
3.如权利要求1所述的方法,其特征在于,所述承诺值是通过Pedersen承诺算法得到的,其中,
所述通过所述承诺值、所述隐私数据和以及所述秘密值和验证所述待验证集合中的各方的隐私数据的一致性,包括:
计算所述待验证集合中各方的承诺值的乘积,得到第一结果;
以所述隐私数据和以及所述秘密值和为变量值并通过所述Pedersen承诺算法得到第二结果;
若所述第一结果等于所述第二结果,则确定所述待验证集合中的各方的隐私数据前后一致,满足一致性要求;
若所述第一结果不等于所述第二结果,则确定所述待验证集合中的至少部分隐私数据前后不一致,不满足一致性要求。
4.如权利要求2所述的方法,其特征在于,所述隐私数据密文是通过半同态加密算法Paillier和可信任中心机构公钥对相应隐私数据进行加密处理得到的,所述秘密值密文是通过所述半同态加密算法Paillier和所述可信任中心机构公钥对相应秘密值进行加密处理得到的。
5.如权利要求4所述的方法,其特征在于,
所述第一和是通过第三方设备获取的,其中,所述方法还包括由所述第三方设备执行的如下获取所述第一和的过程:
接收与所述待验证集合中各方对应的隐私数据密文;
计算所述隐私数据密文的乘积,得到第一乘积;
将所述第一乘积作为所述第一和。
6.如权利要求5所述的方法,其特征在于,所述隐私数据为拍卖场景中的报价数据,所述第三方设备还被配置为通过所述总集合中各方的隐私数据密文得到拍卖结果。
7.如权利要求5所述的方法,其特征在于,所述总集合中的各方均被配置为向所述第三方设备提供对应报价密文并向所述公告平台提供对应报价的承诺值,所述承诺值是通过Pedersen承诺算法得到的。
8.如权利要求5所述的方法,其特征在于,所述第二和是通过所述第三方设备获取的,其中,所述方法还包括由所述第三方设备执行的如下获取所述第二和的过程:
接收与所述待验证集合中各方对应的秘密值密文;
计算所述秘密值密文的乘积,得到第二乘积;
将所述第二乘积作为所述第二和。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时可实现如权利要求1-8中任意一项权利要求所述的方法。
10.一种电子设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其中,所述处理器执行所述程序时可实现如权利要求1-8中任意一项权利要求所述的方法。
CN202310814829.4A 2023-07-05 2023-07-05 一种处理隐私数据的方法、介质及电子设备 Active CN116545773B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310814829.4A CN116545773B (zh) 2023-07-05 2023-07-05 一种处理隐私数据的方法、介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310814829.4A CN116545773B (zh) 2023-07-05 2023-07-05 一种处理隐私数据的方法、介质及电子设备

Publications (2)

Publication Number Publication Date
CN116545773A CN116545773A (zh) 2023-08-04
CN116545773B true CN116545773B (zh) 2023-09-08

Family

ID=87458200

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310814829.4A Active CN116545773B (zh) 2023-07-05 2023-07-05 一种处理隐私数据的方法、介质及电子设备

Country Status (1)

Country Link
CN (1) CN116545773B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116975819A (zh) * 2023-09-22 2023-10-31 北京天润基业科技发展股份有限公司 资质验证方法、装置及电子设备
CN116977033B (zh) * 2023-09-22 2023-12-22 北京天润基业科技发展股份有限公司 订单拆分方法、存储介质及电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113055179A (zh) * 2021-02-21 2021-06-29 西安电子科技大学 一种链上结算数据的多类函数零知识审计方法、系统
CN113222758A (zh) * 2021-05-08 2021-08-06 华中科技大学 以隐私为前提的联盟链交易信息监管方法、系统、终端
CN113962714A (zh) * 2021-11-11 2022-01-21 江苏大学 一种基于以太坊隐私保护的拍卖追溯方法及实现系统
WO2022237103A1 (zh) * 2021-05-14 2022-11-17 深圳前海微众银行股份有限公司 一种隐私求并集方法及装置
CN115603900A (zh) * 2022-08-24 2023-01-13 深圳市领存技术有限公司(Cn) 基于密码学承诺的公平竞标方法、装置及存储介质
WO2023048711A1 (en) * 2021-09-22 2023-03-30 Visa International Service Association Threshold secret share generation for distributed symmetric cryptography

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8156029B2 (en) * 2005-02-24 2012-04-10 Michael Gregory Szydlo Process for verifiably communicating risk characteristics of an investment portfolio
US8024274B2 (en) * 2006-05-05 2011-09-20 President And Fellows Of Harvard College Practical secrecy-preserving, verifiably correct and trustworthy auctions
US8239331B2 (en) * 2009-09-18 2012-08-07 Google Inc. Auction verification

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113055179A (zh) * 2021-02-21 2021-06-29 西安电子科技大学 一种链上结算数据的多类函数零知识审计方法、系统
CN113222758A (zh) * 2021-05-08 2021-08-06 华中科技大学 以隐私为前提的联盟链交易信息监管方法、系统、终端
WO2022237103A1 (zh) * 2021-05-14 2022-11-17 深圳前海微众银行股份有限公司 一种隐私求并集方法及装置
WO2023048711A1 (en) * 2021-09-22 2023-03-30 Visa International Service Association Threshold secret share generation for distributed symmetric cryptography
CN113962714A (zh) * 2021-11-11 2022-01-21 江苏大学 一种基于以太坊隐私保护的拍卖追溯方法及实现系统
CN115603900A (zh) * 2022-08-24 2023-01-13 深圳市领存技术有限公司(Cn) 基于密码学承诺的公平竞标方法、装置及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
一种保护标价安全的电子拍卖方案;秦波等;《计算机研究与发展》;43(01);第28-32页 *

Also Published As

Publication number Publication date
CN116545773A (zh) 2023-08-04

Similar Documents

Publication Publication Date Title
CN110458554B (zh) 区块链上基于身份的数据快速交易方法
CA3044907C (en) Blockchain-based system and method for concealing sender and receiver identities
CN107679976B (zh) 一种基于区块链的拍卖方法
CN116545773B (zh) 一种处理隐私数据的方法、介质及电子设备
CN108650077B (zh) 基于区块链的信息传输方法、终端、设备及可读存储介质
WO2019010430A2 (en) METHOD AND SYSTEM FOR PUBLICITY BY SOCIAL MEDIA PRESERVING CONFIDENTIALITY
CN111639925B (zh) 一种基于区块链的密封式拍卖方法及系统
US20230370275A1 (en) Verification system for proving authenticity and ownership of digital assets
CN112801785B (zh) 基于区块链智能合约的公平数据交易方法及装置
CN113065934A (zh) 一种隐私可验证的竞拍方法、系统、计算机设备及应用
Kalvenes et al. Design of robust business-to-business electronic marketplaces with guaranteed privacy
Li et al. Secure multi‐unit sealed first‐price auction mechanisms
Gao et al. Secure, fair and instant data trading scheme based on bitcoin
CN111784483A (zh) 一种融合Pedersen承诺与Schnorr协议的安全多方计算协议算法
Wang et al. Anonymity and security in continuous double auctions for Internet retails market
Chenli et al. Fairtrade: Efficient atomic exchange-based fair exchange protocol for digital data trading
CN112116414A (zh) 支持范围验证的竞拍式安全最近邻标底寻源系统及方法
CN117057805B (zh) 一种区块链交易系统及基于全同态加密的交易方法
Liao et al. A trustworthy Internet auction model with verifiable fairness
CN116561739B (zh) 数据交易方法以及装置、电子设备、存储介质
Chenli et al. Fair 2 Trade: Digital Trading Platform Ensuring Exchange and Distribution Fairness
CN115170132B (zh) 适用于高速驿网会员系统的支付方法
Kazem et al. Fraud/privacy protection in anonymous auction
Wong et al. Toward a fair indictment for sealed-bid auction with self-enforcing privacy
CN117763572A (zh) 一种基于区块链的抗恶意敌手保密投标拍卖方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant