CN116599696A - 一种基于同态加密的双重隐匿查询装置及方法 - Google Patents

一种基于同态加密的双重隐匿查询装置及方法 Download PDF

Info

Publication number
CN116599696A
CN116599696A CN202310396914.3A CN202310396914A CN116599696A CN 116599696 A CN116599696 A CN 116599696A CN 202310396914 A CN202310396914 A CN 202310396914A CN 116599696 A CN116599696 A CN 116599696A
Authority
CN
China
Prior art keywords
query
data
node
nodes
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310396914.3A
Other languages
English (en)
Other versions
CN116599696B (zh
Inventor
王济平
黎刚
谢晓锋
汤克云
杨劲业
梁孟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jingxin Data Technology Co ltd
Original Assignee
Jingxin Data Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jingxin Data Technology Co ltd filed Critical Jingxin Data Technology Co ltd
Priority to CN202310396914.3A priority Critical patent/CN116599696B/zh
Publication of CN116599696A publication Critical patent/CN116599696A/zh
Application granted granted Critical
Publication of CN116599696B publication Critical patent/CN116599696B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

一种基于同态加密的双重隐匿查询装置及方法,属于数据安全领域,双重隐匿查询装置是由若干个集群内节点组成的数据处理和查询系统,所述节点既可以充当数据提供方,也可以充当数据查询方,数据提供方是指数据拥有者,数据查询方是指希望从数据提供方处获取特定数据的用户或系统,所述节点之间通过网络链接,本发明双重隐匿查询装置及方法通过将导航路径设置为由随机的若干节点组成,在导航时导航路径是随机的,整个参与转发的节点也无法知道请求的源头是哪个节点,因此可以隐藏用户的真实身份信息,避免了被攻击或泄露的风险,且该双重隐匿查询装置及方法对数据来源和数据规模无限制,能够适应大规模数据的处理和查询要求。

Description

一种基于同态加密的双重隐匿查询装置及方法
技术领域
本发明属于数据安全领域,尤其涉及一种基于同态加密的双重隐匿查询装置及方法。
背景技术
在当今数字化的时代,数据的安全性和隐私保护成为了越来越重要的议题。然而,在传统的数据处理方法中,往往需要在一定程度上暴露数据特征信息才能实现查询和搜索功能,这也带来了隐私安全的风险。在用户相似对象的搜索等涉及用户个人数据的场景下,隐私泄露的风险更加明显。目前,隐私保护方法包括加密、匿名化、隐私数据集成等,但在实际应用中仍存在以下问题:
1、加密技术虽然可以实现数据保密,但在实现搜索和查询功能时,往往需要在一定程度上暴露数据特征信息,这会导致用户的隐私泄露风险增加。
2、匿名化技术可以隐藏用户的真实身份信息,但是对于查询方的来源信息仍然难以保护,容易被不法分子利用进行攻击或者针对性的垃圾信息发送。同时一些匿名化技术需要中间节点做中转,需要信任第三方的安全性,这可能存在被攻击或泄露的风险。
3、隐私数据集成技术可以保护用户的隐私数据,但是其应用面临着数据规模和数据来源的限制,无法适应大规模数据处理和查询的需求。
综上,如何在不暴露数据特征信息的前提下,实现高效的数据处理和查询功能,并且保护用户的隐私和数据安全,成为了一项亟待解决的问题。为了解决这一问题,我们提出了一种基于同态加密和匿名转发技术的双重隐匿查询装置及方法,旨在为用户提供更加安全、可靠的数据隐私查询方案。
需要说明的是,上述内容属于发明人的技术认知范畴,并不必然构成现有技术。
发明内容
为了解决上述问题,本发明的目的是提供一种基于同态加密的双重隐匿查询装置及方法,通过将导航路径设置为由随机的若干节点组成,在导航时导航路径是随机的,整个参与转发的节点也无法知道请求的源头是哪个节点,因此可以隐藏用户的真实身份信息,避免了被攻击或泄露的风险。
为实现上述目的,本发明提出了一种基于同态加密的双重隐匿查询装置,双重隐匿查询装置是由若干个集群内节点组成的数据处理和查询系统,所述节点既可以充当数据提供方,也可以充当数据查询方。
所述数据提供方是指数据拥有者,数据查询方是指希望从数据提供方处获取特定数据的用户或系统。
所述节点之间通过网络链接。
进一步的,所述网络是有线网络或无线网络。
上述双重隐匿查询装置的查询方法,所述方法具体实现流程包括如下步骤:
S1:节点初始化
首先节点生成一对公私钥,节点将生成的公钥公开,并储存在节点中,私钥保存在本地用于后续的加密解密通信,然后节点需要加入到网络中,通过网络与其他节点进行通信,当节点持有共享数据时,需公开其持有数据的元数据。
S2:查询方构建查询参数
根据查询需求定位到目标数据,构建查询参数。
S3:构建查询路径与路由参数
构建一条匿名转发路径,根据转发路径构建路由参数。
S4:请求转发
查询节点将所有请求参数整合一起发送给查询路径的下一个节点,下一个节点对导航参数进行解包,得到下一跳的节点信息,然后发送给下一个节点,经过若干个中间节点后,请求被转发到目标节点;
所述请求参数包括请求标识、查询参数和导航参数。
S5:计算查询结果
请求被路由到目标节点,目标节点根据查询参数计算查询结果。
S6:广播结果
将查询结果和查询标识发送给集群内的所有节点。
S7:解密结果
查询节点在收到S6步骤的广播后,通过查询标识确认是自身发起的请求,然后对密文查询结果进行解密,得到目标的数据信息。
进一步的,所述S2的具体构建步骤如下:
S21:构建请求向量
目标数据为数据集D,目标数据集的长度为L,待查询的数据的索引位置是i,构建请求向量时首先构建一个查询向量Ql,然后对查询向量Ql进行一个三分级。
所述查询向量Ql的长度为L,向量所有元素均为0,目标位置的元素值为1。
S22:对请求向量进行加密
对三个子查询向量用RSGW同态加密算法进行加密,得到加密后的查询向量QR1,QR2,QR3
S23:组装查询参数
组装完整的查询参数,组装时包含数据集标识dataIndex,桶索引buc ketIndex和三个加密后的查询向量QR1,QR2,qr3,得到查询参数query Param(dataIndex,bucketIndex,qr1,QR2,QR3)。
进一步的,所述S3的具体构建步骤如下:
S31:随机选择路由节点
在集群除了自身和目标节点外的其他节点中,随机选择若干个中间路由节点。
S32:组装导航参数
导航参数是一种嵌套的数据结构,每层由下一个节点的标识和用下一个节点的公钥加密的导航路由组成,当节点标识是L,加密函数是M,集群是由N个节点组成时,N个节点分别为C1、C2、C3...CN,当节点CK想发送一个查询给CP时,查询路径为CX,CY,CZ...CP,K、X、Y、Z和P均为大于等于1,小于等于N的整数,那么导航参数是M(LY,M(LZ,M(...,M(LP))),也是CX收到的导航参数,下一个节点CY收到的导航参数是M(LZ,M(...,M(LP)),如此类推,直至最后目标节点CP,导航参数是空,说明CP自身是目标节点。
进一步的,所述S1中节点通过发送消息来进行节点之间的信息交流,
进一步的,所述S1中的元数据包括数据类型、大小和数据标识符信息,元数据帮助其他节点了解节点持有的数据信息。
进一步的,所述S5中计算查询结果时首先根据数据集标识dataIndex定位到目标数据集,然后根据桶索引bucketIndex定位到目标数据桶,然后对目标数据桶的数据进行三分级,然后对分级后的数据集和QR1采用RGSW同态加密算法乘法运算,然后对得到的结果和QR2进行BFV同态加密算法乘法运算,最后对得到的结果再和QR3进行一次BFV同态加密算法乘法运算得到最终密文结果R。
进一步的,所述S7中对密文查询结果进行解密时采用S22中RSGW同态加密算法中所使用的私钥进行解密。
通过本发明提出的一种基于同态加密的双重隐匿查询装置及方法能够带来如下有益效果:
1、本发明双重隐匿查询装置及方法通过将导航路径设置为由随机的若干节点组成,在导航时导航路径是随机的,整个参与转发的节点也无法知道请求的源头是哪个节点,因此可以隐藏查询节点的真实身份信息,避免了被攻击或泄露的风险;
2、本发明双重隐匿查询装置及方法在计算查询结果后,数据提供方由于并不知道数据查询方是哪个节点,所以这里会将查询结果和查询标识发送给集群内的所有节点虽然集群中每个节点都收到的查询结果,但由于查询结果是密文状态,除了查询方之外其他节点是无法对查询结果进行解密的,进一步隐匿了查询节点的信息,实现对查询节点信息的双重隐匿;
3、本发明双重隐匿查询装置及方法对数据来源和数据规模无限制,能够适应大规模数据的处理和查询要求。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本发明的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明双重隐匿查询装置的查询方法流程图。
图2为本发明的导航参数的嵌套结构图。
图3为本发明的请求转发的流程图。
具体实施方式
为了更清楚的阐释本发明的整体构思,下面结合说明书附图以示例的方式进行详细说明。
本发明的实施例提出了一种基于同态加密的双重隐匿查询装置,双重隐匿查询装置是由若干个集群内节点组成的数据处理和查询系统,这些节点既可以充当数据提供方,也可以充当数据查询方,其中,数据提供方是指数据拥有者,而数据查询方是指希望从数据提供方处获取特定数据的用户或系统。
节点之间通过网络链接,该网络可以是有线网络或无线网络,使得数据处理和查询系统能够实现数据共享和协同处理。
双重隐匿查询装置的查询方法,如图1所示,所述方法具体实现流程包括如下步骤:
S1:节点初始化
首先节点需要生成一对公私钥,节点将生成的公钥公开,并储存在节点中,而私钥则保存在本地用于后续的加密解密通信,然后节点需要加入到网络中,通过网络与其他节点进行通信,此时,节点可以通过发送消息来进行节点之间的信息交流,如果节点持有共享数据,需要公开其持有数据的元数据。
元数据包括数据类型、大小和数据标识符等信息,元数据可以帮助其他节点了解节点持有的数据信息。
S2:查询方构建查询参数
经过步骤S1后,查询方已获取到其他节点的数据集的元信息,可以根据查询需求定位到目标数据,构建查询参数queryParam(dataIndex,bucketIndex,QR1,QR2,QR3),具体构建步骤如下:
S21:构建请求向量
假设目标数据是数据集D,目标数据集的长度为L,待查询的数据的索引位置是i,构建请求向量时首先构建一个查询向量Ql,查询向量Q1的长度为L,向量所有元素均为0,目标位置的元素值为1。举例说明,假设数据集长度L=8,目标索引i=4(索引从0开始),则构建的查询向量Q1=[0,0,0,0,1,0,0,0]。然后对查询向量进行一个三分级,进行分级的目的是减少查询请求参数的大小,如果不采用分级,查询参数的大小跟数据集大小为线性相关,对于数据量为L的数据集,查询参数也是为L。通过采用三分级的方式,可以将查询参数减少到极大减少查询参数的大小。经过三分级后,得到三个子查询向量Q1=[0,1],Q2=[1,0],Q3=[1,0]。
S22:对请求向量进行加密
经过步骤S21后,需要对三个子查询向量用RSGW同态加密算法进行加密,得到加密后的查询向量QR1,QR2,QR3
S23:组装查询参数
最后组装完整的查询参数,组装时包含数据集标识dataIndex,桶索引bucketIndex和三个加密后的查询向量QR1,QR2,QR3,得到queryParam(dataIndex,bucketIndex,QR1,QR2,QR3)。
S3:构建查询路径与路由参数经过步骤S2构建完查询参数后,还需要构建一条匿名转发路径,根据转发路径构建路由参数,具体构建步骤如下:
S31:随机选择路由节点
在集群除了自身和目标节点外的其他节点中,随机选择若干个中间路由节点,理论上来说,中间路由节点越多保密性越强,同时请求转发到目标节点耗时越长。
S32:组装导航参数
导航参数是一种嵌套的数据结构,每层由下一个节点的标识和用下一个节点的公钥加密的导航路由组成。假设节点标识是L,加密函数是M,集群是由N个节点组成,N个节点分别为C1、C2、C3...CN,当节点CK想发送一个查询给CP时,查询路径为CX,CY,CZ...CP,其中,K、X、Y、Z和P均为大于等于1,小于等于N的整数,那么导航参数是M(LY,M(LZ,M(...,M(LP))),也是CX收到的导航参数,下一个节点CY收到的导航参数是M(LZ,M(...,M(LP)),如此类推,直至最后目标节点CP,导航参数是空,说明CP自身是目标节点。
举例说明,假设由C1到C10一共10个节点组成集群,如图2所示,现在节点C1想发送一个查询给C8,构造了一个查询路径是C7,C2,C5,C8。那么导航参数是M(L2,M(L5,M(L8,))),同时也是C7收到的导航参数。下个节点C2收到的导航参数是M(L5,M(L8,))。如此类推,直到最后目标节点C8,导航参数是空,说明C8自身是目标节点。
S4:请求转发
在步骤S3之后,查询节点将所有请求参数整合一起发送给查询路径的下一个节点,请求参数包括请求标识、查询参数和导航参数,即requestParam(requestId,queryParam,routeParam),其中,requestParam为请求参数,requestId为请求标识,routeParam为路由参数。
下一个节点对导航参数进行解包,得到下一跳的节点信息,然后发送给下一个节点,经过若干个中间节点后,请求被转发到目标节点。这里详细说明一下整个转发过程的逻辑以及如何实现对查询节点的隐匿。经过S3步骤子步骤说明中我们知道导航路径是由随机的若干节点组成,假设我们现在有C1到C10,一共10个节点组成的集群,现在节点C1想发送一个查询给C8,构造了一个查询路径是C7,C2,C5,C8。现在假设请求从C1转发到了C7,C7收到的信息包含一个加密的导航参数,一个加密的查询参数和一个请求标识。最外层的导航参数是用C7的公钥加密的,所以C7可以用自己的私钥对导航参数进行解密,解密结果得到的是下一个节点的标识和用下一个节点公钥加密的导航参数。因为下一个节点是C2,所以这里得到的实际是C2的标识和用C2公钥加密的导航参数。因为C7没有C2的私钥,所以无法对导航参数进行下一步的解密。对于C7来说,只能知道查询的上一个节点是C1,下一个节点是C2。由于整个导航路径是随机的,所以整个参与转发的节点也无法知道这个请求的源头是哪个节点。
S5:计算查询结果
经过步骤S4后,请求被路由到目标节点。目标节点根据查询参数queryParam(dataIndex,bucketIndex,QR1,QR2,QR3)计算查询结果,计算查询结果时首先根据数据集标识(dataIndex)定位到目标数据集,然后根据桶索引(bucketIndex)定位到目标数据桶。然后对目标数据桶的数据进行三分级。例如,假设数据桶的数据是[d0,d1,d2,d3,d4,d5,d6,d7],进行三分级后数据是[[[d0,d1],[d2,d3]],[[d4,d5],[d6,d7]]]。然后对分级后的数据集和QR1采用RGSW同态加密算法乘法运算,然后对得到的结果和QR2进行BFV同态加密算法乘法运算,最后对得到的结果再和QR3进行一次BFV同态加密算法乘法运算得到最终密文结果R。
S6:广播结果
如图3所示,在经过S5后,数据提供方由于并不知道数据查询方是哪个节点,所以这里会将查询结果和查询标识发送给集群内的所有节点。虽然集群中每个节点都收到的查询结果,但由于查询结果是密文状态,除了查询方之外其他节点是无法对查询结果进行解密的,由于广播内容是包含查询标识的,节点自身很容易判断这个广播结果是否是自己发起的。
S7:解密结果
查询节点在收到S6步骤的广播后,通过查询标识确认是自身发起的请求,然后采用S22中RSGW同态加密算法中所使用的私钥进行解密,得到目标的数据信息。
上述双重隐匿查询装置和方法通过计算机设备实现,计算机设备包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述双重隐匿查询方法的步骤。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的实施例而已,并不用于限制本发明。对于本领域技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本发明的权利要求范围之内。

Claims (9)

1.一种基于同态加密的双重隐匿查询装置,双重隐匿查询装置是由若干个集群内节点组成的数据处理和查询系统,其特征在于,所述节点既可以充当数据提供方,也可以充当数据查询方;
所述数据提供方是指数据拥有者,数据查询方是指希望从数据提供方处获取特定数据的用户或系统;
所述节点之间通过网络链接。
2.根据权利要求1所述的一种基于同态加密的双重隐匿查询装置,其特征在于,所述网络是有线网络或无线网络。
3.基于权利要求2所述的双重隐匿查询装置的查询方法,其特征在于,所述方法具体实现流程包括如下步骤:
S1:节点初始化
首先节点生成一对公私钥,节点将生成的公钥公开,并储存在节点中,私钥保存在本地用于后续的加密解密通信,然后节点需要加入到网络中,通过网络与其他节点进行通信,当节点持有共享数据时,需公开其持有数据的元数据;
S2:查询方构建查询参数
根据查询需求定位到目标数据,构建查询参数;
S3:构建查询路径与路由参数
构建一条匿名转发路径,根据转发路径构建路由参数;
S4:请求转发
查询节点将所有请求参数整合一起发送给查询路径的下一个节点,下一个节点对导航参数进行解包,得到下一跳的节点信息,然后发送给下一个节点,经过若干个中间节点后,请求被转发到目标节点;
所述请求参数包括请求标识、查询参数和导航参数;
S5:计算查询结果
请求被路由到目标节点,目标节点根据查询参数计算查询结果;
S6:广播结果
将查询结果和查询标识发送给集群内的所有节点;
S7:解密结果
查询节点在收到S6步骤的广播后,通过查询标识确认是自身发起的请求,然后对密文查询结果进行解密,得到目标的数据信息。
4.根据权利要求3所述的查询方法,其特征在于,所述S2的具体构建步骤如下:
S21:构建请求向量
目标数据为数据集D,目标数据集的长度为L,待查询的数据的索引位置是i,构建请求向量时首先构建一个查询向量Ql,然后对查询向量Ql进行一个三分级;
所述查询向量Ql的长度为L,向量所有元素均为0,目标位置的元素值为1;
S22:对请求向量进行加密
对三个子查询向量用RSGW同态加密算法进行加密,得到加密后的查询向量QR1,QR2,QR3
S23:组装查询参数
组装完整的查询参数,组装时包含数据集标识dataIndex,桶索引buc ketIndex和三个加密后的查询向量QR1,QR2,QR3,得到查询参数query Param(dataIndex,bucketIndex,QR1,QR2,QR3)。
5.根据权利要求4所述的查询方法,其特征在于,所述S3的具体构建步骤如下:
S31:随机选择路由节点
在集群除了自身和目标节点外的其他节点中,随机选择若干个中间路由节点;
S32:组装导航参数
导航参数是一种嵌套的数据结构,每层由下一个节点的标识和用下一个节点的公钥加密的导航路由组成,当节点标识是L,加密函数是M,集群是由N个节点组成时,N个节点分别为C1、C2、C3...CN,当节点CK想发送一个查询给CP时,查询路径为CX,CY,CZ...CP,K、X、Y、Z和P均为大于等于1,小于等于N的整数,那么导航参数是M(LY,M(LZ,M(...,M(LP))),也是CX收到的导航参数,下一个节点CY收到的导航参数是M(LZ,M(...,M(LP)),如此类推,直至最后目标节点CP,导航参数是空,说明CP自身是目标节点。
6.根据权利要求5所述的查询方法,其特征在于,所述S1中节点通过发送消息来进行节点之间的信息交流。
7.根据权利要求6所述的查询方法,其特征在于,所述S1中的元数据包括数据类型、大小和数据标识符信息,元数据帮助其他节点了解节点持有的数据信息。
8.根据权利要求7所述的查询方法,其特征在于,所述S5中计算查询结果时首先根据数据集标识dataIndex定位到目标数据集,然后根据桶索引bucketIndex定位到目标数据桶,然后对目标数据桶的数据进行三分级,然后对分级后的数据集和QR1采用RGSW同态加密算法乘法运算,然后对得到的结果和QR2进行BFV同态加密算法乘法运算,最后对得到的结果再和QR3进行一次BFV同态加密算法乘法运算得到最终密文结果R。
9.根据权利要求8所述的查询方法,其特征在于,所述S7中对密文查询结果进行解密时采用S22中RSGW同态加密算法中所使用的私钥进行解密。
CN202310396914.3A 2023-04-13 2023-04-13 一种基于同态加密的双重隐匿查询装置 Active CN116599696B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310396914.3A CN116599696B (zh) 2023-04-13 2023-04-13 一种基于同态加密的双重隐匿查询装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310396914.3A CN116599696B (zh) 2023-04-13 2023-04-13 一种基于同态加密的双重隐匿查询装置

Publications (2)

Publication Number Publication Date
CN116599696A true CN116599696A (zh) 2023-08-15
CN116599696B CN116599696B (zh) 2024-01-02

Family

ID=87588898

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310396914.3A Active CN116599696B (zh) 2023-04-13 2023-04-13 一种基于同态加密的双重隐匿查询装置

Country Status (1)

Country Link
CN (1) CN116599696B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107622096A (zh) * 2017-08-31 2018-01-23 上海保险交易所股份有限公司 基于区块链系统的异步多方数据交互方法和存储介质
US20180183571A1 (en) * 2015-09-04 2018-06-28 NEC Laboratories Europe GmbH Method for providing encrypted data in a database and method for searching on encrypted data
CN111131145A (zh) * 2019-11-08 2020-05-08 西安电子科技大学 一种隐匿通信关键节点的管理查询系统及方法
JP2021148850A (ja) * 2020-03-17 2021-09-27 株式会社モールサービス 情報処理システム、情報処理方法、情報処理プログラム、秘密計算システム、秘密計算方法、及び、秘密計算プログラム
CN113987583A (zh) * 2021-11-11 2022-01-28 建信金融科技有限责任公司 一种隐匿查询方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180183571A1 (en) * 2015-09-04 2018-06-28 NEC Laboratories Europe GmbH Method for providing encrypted data in a database and method for searching on encrypted data
CN107622096A (zh) * 2017-08-31 2018-01-23 上海保险交易所股份有限公司 基于区块链系统的异步多方数据交互方法和存储介质
CN111131145A (zh) * 2019-11-08 2020-05-08 西安电子科技大学 一种隐匿通信关键节点的管理查询系统及方法
JP2021148850A (ja) * 2020-03-17 2021-09-27 株式会社モールサービス 情報処理システム、情報処理方法、情報処理プログラム、秘密計算システム、秘密計算方法、及び、秘密計算プログラム
CN113987583A (zh) * 2021-11-11 2022-01-28 建信金融科技有限责任公司 一种隐匿查询方法及系统

Also Published As

Publication number Publication date
CN116599696B (zh) 2024-01-02

Similar Documents

Publication Publication Date Title
Gao et al. Trustaccess: A trustworthy secure ciphertext-policy and attribute hiding access control scheme based on blockchain
Hao et al. Fine-grained data access control with attribute-hiding policy for cloud-based IoT
Xu et al. Enabling efficient and geometric range query with access control over encrypted spatial data
Atiewi et al. Scalable and secure big data IoT system based on multifactor authentication and lightweight cryptography
Li et al. Location-sharing systems with enhanced privacy in mobile online social networks
Schlegel et al. User-defined privacy grid system for continuous location-based services
JP6180177B2 (ja) プライバシーを保護することができる暗号化データの問い合わせ方法及びシステム
Choi et al. A privacy-enhancing content-based publish/subscribe system using scalar product preserving transformations
CN112800472B (zh) 一种基于微服务架构工业互联网标识数据保护系统
CN102356597B (zh) 用于在网络中安全通信的方法、及其通信设备、网络
Calderoni et al. Location privacy without mutual trust: The spatial Bloom filter
CN109981641A (zh) 一种基于区块链技术的安全发布订阅系统及发布订阅方法
Deverajan et al. Public key encryption with equality test for Industrial Internet of Things system in cloud computing
US10929402B1 (en) Secure join protocol in encrypted databases
Guo et al. Enabling privacy-preserving geographic range query in fog-enhanced IoT services
JP2010224655A (ja) データベース処理方法、データベース処理プログラム、および、暗号化装置
Ou et al. An efficient and privacy-preserving multiuser cloud-based lbs query scheme
Shu et al. SybSub: Privacy-preserving expressive task subscription with sybil detection in crowdsourcing
Pradeep et al. A matrix translation and elliptic curve based cryptosystem for secured data communications in WSNs
Hu et al. Privacy-preserving location-based services query scheme against quantum attacks
Zhang et al. Efficient auditing scheme for secure data storage in fog-to-cloud computing
JP2018037938A (ja) 鍵交換方法、鍵交換システム
Samanthula et al. Privacy-preserving protocols for shortest path discovery over outsourced encrypted graph data
Xu et al. An efficient and privacy-preserving route matching scheme for carpooling services
CN116599696B (zh) 一种基于同态加密的双重隐匿查询装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant