CN116633692B - 一种服务器、数据安全系统及方法 - Google Patents

一种服务器、数据安全系统及方法 Download PDF

Info

Publication number
CN116633692B
CN116633692B CN202310904558.1A CN202310904558A CN116633692B CN 116633692 B CN116633692 B CN 116633692B CN 202310904558 A CN202310904558 A CN 202310904558A CN 116633692 B CN116633692 B CN 116633692B
Authority
CN
China
Prior art keywords
client
server
identity
ciphertext
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310904558.1A
Other languages
English (en)
Other versions
CN116633692A (zh
Inventor
文敏
赵毅强
宋昕彤
何家骥
李尧
张云化
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anhui Zhuozhan Electronic Technology Co ltd
Hefei Institute Of Innovation And Development Tianjin University
Original Assignee
Anhui Zhuozhan Electronic Technology Co ltd
Hefei Institute Of Innovation And Development Tianjin University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anhui Zhuozhan Electronic Technology Co ltd, Hefei Institute Of Innovation And Development Tianjin University filed Critical Anhui Zhuozhan Electronic Technology Co ltd
Priority to CN202310904558.1A priority Critical patent/CN116633692B/zh
Publication of CN116633692A publication Critical patent/CN116633692A/zh
Application granted granted Critical
Publication of CN116633692B publication Critical patent/CN116633692B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种服务器、数据安全系统及方法,所述服务器包括数字身份标识模块、HPRE计算模块、HPIR数据持久化模块,数字身份标识模块,用于当用户通过客户端首次与服务器互联时,服务器生成用户的唯一身份ID,将所有用户的唯一身份ID存储到用户身份信息查询表,将用户身份信息查询表广播给所有客户端;HPRE计算模块,用于对客户端进行身份验证及生成新密文;HPIR数据持久化模块,用于服务器将新密文持久化存储到密态数据库中,还查询并返回指定的密态结果;本发明的优点在于:能够应用到需要三向安全验证的信息交互与共享场景下、提供有效的数据持久化机制以及充分利用了服务器计算的潜力。

Description

一种服务器、数据安全系统及方法
技术领域
本发明涉及数据加密技术领域,具体涉及一种服务器、数据安全系统及方法。
背景技术
通信和数据共享已成为一种时代特征,云端等公共领域中安全和加密的数据传输不容忽视。全同态加密(Fully Homomorphic Encryption,FHE)技术,例如文献《C.Marcolla, V. Sucasas, M. Manzano, R. Bassoli, F. H. P. Fitzek and N. Aaraj, "Survey on Fully Homomorphic Encryption, Theory, and Applications,"Proceedings of the IEEE, vol. 110, no. 10, pp. 1572-1609, 2022.》记载的加密技术,敏感数据(如财务记录、医疗历史、私人信息等)可以由其所有者进行加密,并发送给第三方服务提供商直接对加密数据进行处理。这些数据对于服务提供商来说是“可用但不可见”的,因此不存在隐私泄露的风险。然而,FHE加密下的密文只有加密方(也就是原始客户端)才可以解密,这将FHE的应用场景限制为只允许服务器与唯一客户端之间交互,无法应用到与第三方的信息交互与共享场景下。
代理重加密(Proxy Re-encryption, PRE)是一种重加密技术,例如文献《K. Y,M. T, K. Y and H. G, "Proxy Re-Encryption That Supports HomomorphicOperations for Re-Encrypted Ciphertexts," IEICE Transactions on Fundamentalsof Electronics Communications and Computer Sciences, vol. 102, no. 1, pp. 81-98, 2019.》记载的加密技术,其允许服务器将原始客户端上加密的密文数据转换为新的使用不同密钥加密的数据,并保持加密内容不变。这种密钥转换的特性可以把只能由原始客户端解密的密文转换为可以由其他客户端解密的新密文,为数据共享提供了可能性。但是,该方法缺乏有效的数据持久化机制,其多用于实时信息交互场景,转化的新密文需要在服务器运行时及时传输给第三方数据接收者,防止服务器宕机造成数据丢失。
隐私信息检索(Private Information Retrieval, PIR)是一种隐私信息检索技术,例如文献《B. Chor, O. Goldreich, E. Kushilevitz and M. Sudan, "Privateinformation retrieval," Proceedings of IEEE 36th Annual Foundations ofComputer Science, pp. 41-50, 1995.》记载的加密技术,其允许客户端使用同态加密过的查询来获取服务器数据库中的数据,在这个过程中,服务器无法获取客户端具体的查询指令,允许客户端私密的从服务器中读取数据信息,提高了在获取关键信息时的隐私安全性。然而,由于PIR方法中服务器无法感知客户端请求的模式,其无法对数据进行处理,只能作为数据的存储载体,限制了服务器进行计算的潜力,而且,现有PIR方法缺乏身份验证机制,缺乏对需要身份授权的敏感信息的保护。
尽管FHE、PRE与PIR分别具有极有价值的提升数据隐私的应用前景,但它们的缺陷却限制了这些技术的应用范围,如何克服这几种技术存在的缺点并提出一种新的服务器以及安全信息系统是一个亟待解决的具有挑战性的问题。
发明内容
本发明所要解决的技术问题在于如何克服现有几种数据加密技术存在的无法应用到与第三方的信息交互与共享场景下、缺乏有效的数据持久化机制、限制了服务器进行计算的潜力以及缺乏安全身份验证手段的问题。
本发明通过以下技术手段解决上述技术问题的:一种服务器,包括数字身份标识模块、HPRE计算模块、HPIR数据持久化模块,
所述数字身份标识模块,用于当用户通过客户端首次与服务器互联时,生成一份唯一的数字身份标识给客户端并将该数字身份标识与客户端公钥绑定作为用户的唯一身份ID,将所有用户的唯一身份ID存储到用户身份信息查询表,将用户身份信息查询表广播给所有客户端;
所述HPRE计算模块,用于对客户端进行身份验证,对客户端输入的密文进行同态运算,将验证通过的密文转换为其他密钥加密下的新密文;
所述HPIR数据持久化模块,用于服务器将新密文持久化存储到密态数据库中,还根据输入的查询指令、数字身份标识从数据库中查询并返回指定的密态结果。
进一步地,所述数字身份标识模块起到身份生成、记录与广播的作用,数字身份标识模块还用于:
当客户端与服务器首次互联时,生成一份与该客户端绑定的身份信息sig;
将身份信息sig返回给客户端,客户端在收到身份信息sig后,将其自身的公钥pk回传给服务器;
服务器将该身份信息sig记录为该客户端的唯一的数字身份标识,并与公钥pk绑定,作为用户的唯一身份ID存储到用户身份信息查询表中;
将用户身份信息查询表广播给所有客户端。
进一步地,所述HPRE计算模块还用于:将客户端输入的身份信息与数据库中记录的身份信息进行比对以验证输入的身份信息来自合法的客户端,完成对客户端的身份验证。
更进一步地,所述HPRE计算模块对客户端进行身份验证的过程为:
查询存储的数据库身份信息记录;
利用输入的身份信息从数据库中查询,如查询返回具体结果,则该身份信息验证通过;如查询返回空结果,则认为该数据源非法,拒绝处理该数据,并将该数据来源写入黑名单。
更进一步地,所述服务器将新密文持久化存储到密态数据库中,还根据输入的查询指令、数字身份标识从数据库中查询并返回指定的密态结果,包括:
将新密文持久化存储到密态数据库中,根据请求方输入的查询指令以及数据身份标识从数据库中查询,输出密态结果给请求方,所述请求方为客户端。
本发明还提供一种数据安全系统,包括上述服务器,还包括客户端,所述客户端包括密钥生成模块、同态加密模块、同态解密模块以及隐私查询模块,
所述密钥生成模块,用于客户端在传输数据前初始化过程中,生成密钥对,所述密钥对包括公钥和私钥;
所述同态加密模块,用于利用客户端的公钥将需要传输的信息加密为待传输的密文;
所述同态解密模块,用于客户端通过同态解密算法使用客户端私钥将接收到的信息解密为明文;
所述隐私查询模块,用于客户端使用三方安全的PIR查询算法隐密查询服务器数据库数据。
进一步地,所述同态加密模块加密生成的密文为,其中,/>表示均匀选取的参数多项式,/>表示公钥,/>表示明文多项式,/>,/>均表示符合高斯分布选取的误差多项式,/>表示计算在模数/>下进行。
更进一步地,所述同态解密模块通过CKKS同态解密公式将接收到的信息解密为明文,其中,/>表示私钥。
更进一步地,所述隐私查询模块还用于:
所述客户端包括至少一个向服务器发送密文的第一客户端以及至少一个从服务器接收密文并解密的第二客户端,第二客户端根据用户身份信息查询表生成包含第一客户端身份信息sig1、使用第一客户端对应公钥pk1加密下的自身身份信息sig1’、以及包含自身公钥pk1’的密态请求(sig1’, sig1, pk1(sig1’, pk1’)),发送给服务器;
服务器首先对该信息进行身份验证,验证通过后转发给第一客户端,第一客户端在解密并验证身份信息sig1’通过后,用解密得到的公钥pk1’加密自身私钥s1为pk1’(s1)返回给服务器;
服务器使用pk1’(s1)将身份信息sig1对应的数据库中的数据重加密为公钥pk1’下的数据,完成后通知第二客户端;
第二客户端进行隐私查询,服务器返回对应身份信息sig1的密态查询结果给第二客户端。
本发明还提供一种数据安全方法,应用上述数据安全系统,所述方法包括:
步骤a:初始化客户端以及服务器,所述客户端包括至少一个向服务器发送密文的第一客户端以及至少一个从服务器接收密文并解密的第二客户端;
步骤b:第一客户端利用其同态加密模块生成密文并发送给服务器;
步骤c:服务器验证第一客户端的身份信息,并对第一客户端输入的密文进行同态运算,将验证通过的密文转换为其他密钥加密下的新密文持久化存储到数据库中;
步骤d:第二客户端利用三方安全的PIR查询算法检索所需数据。
进一步地,所述步骤a包括:
所有客户端利用自身的密钥生成模块生成密钥对,所述密钥对包括公钥和私钥,将自身公钥信息发送给服务器,服务器为该客户端生成一份唯一的数字身份标识,将该数字身份标识与客户端公钥绑定作为用户的唯一身份ID一同记录到用户身份信息查询表中,将用户身份信息查询表广播给所有客户端。
进一步地,所述步骤b包括:
第一客户端使用其公钥加密需要传输的信息,生成待传输的密文,将该密文与其唯一身份ID一同发送给服务器。
进一步地,所述步骤d包括:
第二客户端首先从服务器获取用户身份信息查询表,并读取第一客户端的数字身份标识与公钥,将第一客户端公钥与第二客户端的数字身份标识一起使用第二客户端的密钥加密,并与第二客户端的唯一身份ID一起形成密态请求发送给服务器;
服务器收到密态请求后根据请求ID将信息转发给对应第一客户端,第一客户端对该信息进行解密并根据其中的第二客户端的数字身份标识验证请求来源的合法性,验证通过后,第一客户端将其私钥使用解密得到的第二客户端公钥加密为加密数据并返回给服务器;
服务器使用该加密数据将第一客户端持久化存储的数据重加密为第二客户端公钥下的密文;
随后第二客户端生成查询指令与其数字身份标识协同加密为密文信息发送至服务器,服务器收到该密文信息后利用查询指令检索出数据,并使用数字身份标识验证该查询指令的合法性,验证通过以后将查询到的数据返回到第二客户端,所述第二客户端通过其同态解密模块解密从服务器获得的数据,从而获取服务器验证过的由第一客户端上传的数据。
本发明的优点在于:
(1)本发明服务器设置HPRE计算模块,对客户端输入的密文进行验证与运算,并在验证通过后将持久化的密文数据转换为可供请求客户端查询的新密文,从而服务器不仅是数据存储的载体还能进行数据计算处理,充分利用了服务器进行计算的潜力,设置HPIR数据持久化模块将新密文持久化存储到数据库中,从而支持数据密态持久化,提供了有效的数据持久化机制,与服务器交互的客户端的数量不受限制,从而能够应用到与第三方的信息交互与共享场景下。
(2)本发明服务器通过HPRE计算模块对客户端输入的密文进行评估验证,实现了数据预运算,降低了传统重加密方案中庞大密态数据在内存中的存储与实时性要求,增强了数据的可靠性,而且解决了传统隐私检索系统中服务器无法对数据进行预处理且缺少安全验证的问题。
(3)本发明通过第一客户端、第二客户端以及服务器的基于数字身份签名的三向验证,加强了系统对数据的隐私保护能力。
附图说明
图1为本发明实施例所公开的一种数据安全系统的模块化示意图;
图2为本发明实施例所公开的一种数据安全系统的整体结构示意图;
图3为本发明实施例所公开的一种数据安全方法的流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
如图1所示,一种服务器,包括数字身份标识模块、HPRE计算模块、HPIR数据持久化模块,其中,服务器也可称为服务端。
所述数字身份标识模块,用于当用户通过客户端首次与服务器互联时,生成一份唯一的数字身份标识给客户端并将该数字身份标识与客户端公钥绑定作为用户的唯一身份ID,将所有用户的唯一身份ID存储到用户身份信息查询表,将用户身份信息查询表广播给所有客户端;具体过程为:
当客户端与服务器首次互联时,生成一份与该客户端绑定的身份信息sig;
将身份信息sig返回给客户端,客户端在收到身份信息sig后,将其自身的公钥pk回传给服务器;
服务器将该身份信息sig记录为该客户端的唯一的数字身份标识,并与公钥pk绑定,作为用户的唯一身份ID存储到用户身份信息查询表中;
将用户身份信息查询表广播给所有客户端。
所述HPRE计算模块,用于对客户端进行身份验证,对客户端输入的密文进行同态运算,将验证通过的密文转换为其他密钥加密下的新密文;身份验证主要是将客户端输入的身份信息与数据库中记录的身份信息进行比对以验证输入的身份信息来自合法的客户端。其中,同态运算为现有技术,使用文献《Cheon, J.H., Kim, A., Kim, M., Song, Y..Homomorphic Encryption for Arithmetic of Approximate Numbers. In: Takagi, T.,Peyrin, T. (eds) Advances in Cryptology – ASIACRYPT 2017,vol 10624,2017.》中记载的同态算法。进行身份验证的具体过程为:
查询存储的数据库身份信息记录;
利用输入的身份信息从数据库中查询,如查询返回具体结果,则该身份信息验证通过;如查询返回空结果,则认为该数据源非法,拒绝处理该数据,并将该数据来源写入黑名单。
所述HPIR数据持久化模块,用于服务器将新密文持久化存储到密态数据库中,还根据输入的查询指令、数字身份标识从数据库中查询并返回指定的密态结果,输出密态结果给请求方,所述请求方为客户端。
本发明实施例1中涉及的服务器应用于实施例2的数据安全系统,以下在实施例2中对服务器做详细介绍,在此不做赘述。
通过以上技术方案,本发明服务器设置HPRE计算模块,对客户端输入的密文进行评估验证,并将验证通过的密文转换为新密文,从而服务器不仅是数据存储的载体还能进行数据计算处理,充分利用了服务器进行计算的潜力,设置HPIR数据持久化模块将新密文持久化存储到数据库中,从而支持数据密态持久化,提供了有效的数据持久化机制,并提供有效的三方安全认证机制,与服务器交互的客户端的数量不受限制,从而能够应用到与第三方的信息交互与共享场景下。
实施例2
参阅图1和图2,本发明还提供一种数据安全系统,包括实施例1所述的服务器,服务器包括数字身份标识模块、HPRE计算模块、HPIR数据持久化模块,数据安全系统还包括客户端,所述客户端包括密钥生成模块、同态加密模块、同态解密模块以及隐私查询模块。本实施例中客户端包括第一客户端和第二客户端,第一客户端和第二客户端内部结构以及执行逻辑完全相同,只是在具有两个客户端的情况下通过添加第一、第二的方式加以区分。图2中,sig1表示第一客户端的身份签名信息,pk1(m1)表示第一客户端在信息传输前使用自身公钥加密明文信息m1的密文信息,pk1’(s1)表示在三方验证通过后第一客户端使用第二客户端公钥加密的第一客户端私钥的密文,pk1’(m1’)表示在经过HPRE计算后的第二客户端公钥加密下的经过同态运算的第一客户端的密文信息,sig1’表示第二客户端的身份签名信息,pk1(sig1’,pk1’)表示在三方验证查询开始时第二客户端使用第一客户端公钥加密的第二客户端的身份签名信息与第二客户端公钥的密文信息,pk1’(q1)表示在三方验证查询中第二客户端生成的密态查询信息。
所述密钥生成模块,用于客户端在传输数据前初始化过程中,生成密钥对,所述密钥对包括公钥和私钥;
所述同态加密模块,用于利用客户端的公钥将需要传输的信息加密为待传输的密文;所述同态加密模块加密生成的密文为,其中,/>表示均匀选取的参数多项式,/>表示公钥,/>表示明文多项式,/>,/>均表示符合高斯分布选取的误差多项式,/>表示计算在模数/>下进行。
所述同态解密模块,用于客户端通过同态解密算法使用客户端私钥将接收到的信息解密为明文;所述同态解密模块通过CKKS同态解密公式将接收到的信息解密为明文,其中,/>表示私钥。
所述隐私查询模块,用于客户端使用三方安全的PIR查询算法隐密查询服务器数据库数据。所述隐私查询模块的具体算法过程为:
所述客户端包括至少一个向服务器发送密文的第一客户端以及至少一个从服务器接收密文并解密的第二客户端,第二客户端根据用户身份信息查询表生成包含第一客户端身份信息sig1、使用第一客户端对应公钥pk1加密下的自身身份信息sig1’、以及包含自身公钥pk1’的密态请求(sig1’, sig1, pk1(sig1’, pk1’)),发送给服务器;
服务器首先对该信息进行身份验证,验证通过后转发给第一客户端,第一客户端在解密并验证身份信息sig1’通过后,用解密得到的公钥pk1’加密自身私钥s1为pk1’(s1)返回给服务器;
服务器使用pk1’(s1)将身份信息sig1对应的数据库中的数据重加密为公钥pk1’下的数据,完成后通知第二客户端;
第二客户端进行隐私查询,服务器返回对应身份信息sig1的密态查询结果给第二客户端。
通过以上技术方案,本发明提供的数据安全系统应用FHE算法、使用PRE技术、同时结合PIR实现了密态数据的共享与持久化能力,从而提供分时安全数据交互功能,并且支持同态验证,在不揭示数据隐私的前提下确保写入服务器数据的合法性;并引入了数字指纹功能(数字身份标识)以确保持久化数据共享的安全性。
实施例3
参阅图3,本发明实施例3还提供一种数据安全方法,应用实施例2数据安全系统,所述方法包括:
步骤a:初始化客户端以及服务器,具体过程为:客户端利用自身的密钥生成模块生成密钥对,所述密钥对包括公钥和私钥,将自身公钥信息发送给服务器,服务器为该客户端生成一份唯一的数字身份标识,将该数字身份标识与客户端公钥绑定作为用户的唯一身份ID一同记录到用户身份信息查询表中,将用户身份信息查询表广播给所有客户端。
步骤b:所述客户端包括至少一个向服务器发送密文的第一客户端;所述第一客户端利用其同态加密模块生成密文并发送给服务器;具体过程为:第一客户端使用其公钥加密需要传输的信息,生成待传输的密文,将该密文与其唯一身份ID一同发送给服务器。
步骤c:服务器使用身份验证算法验证该信息的合法性,服务器还对第一客户端输入的密文进行所需的同态运算,将验证通过的密文转换为其他密钥加密下的新密文,并将新密文持久化存储到数据库中;
步骤d:所述客户端还包括至少一个从服务器接收密文并解密的第二客户端;第二客户端在步骤a初始化后,通过隐私查询模块开始三方验证信息查询,其首先从服务器获取用户身份信息查询表,并读取期望获取数据的第一客户端的数字身份标识与公钥,将第一客户端公钥与第二客户端的数字身份标识一起使用第二客户端的密钥加密,并与第二客户端的唯一身份ID一起形成密态请求发送给服务器,服务器收到密态请求后根据请求ID将信息转发给对应第一客户端,第一客户端对该信息进行解密并根据其中的第二客户端的数字身份标识验证请求来源的合法性,验证通过后,第一客户端将其私钥使用解密得到的第二客户端公钥加密为加密数据并返回给服务器,服务器使用该加密数据将该第一客户端持久化存储的数据也即步骤c中的新密文重加密为第二客户端密钥下的密文。
随后第二客户端生成查询指令与其数字身份标识协同加密为密文信息发送至服务器,服务器收到该密文信息后利用查询指令检索出数据,并使用数字身份标识验证该查询指令的合法性,验证通过以后将查询到的数据返回到第二客户端。所述第二客户端通过其同态解密模块解密从服务器获得的数据即可获取服务器验证过的由第一客户端上传的数据。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (7)

1.一种数据安全方法,其特征在于,所述方法包括:
步骤a:初始化客户端以及服务器,所述客户端包括至少一个向服务器发送密文的第一客户端以及至少一个从服务器接收密文并解密的第二客户端;
所有客户端利用自身的密钥生成模块生成密钥对,所述密钥对包括公钥和私钥,将自身公钥信息发送给服务器,服务器为该客户端生成一份唯一的数字身份标识,将该数字身份标识与客户端公钥绑定作为用户的唯一身份ID一同记录到用户身份信息查询表中,将用户身份信息查询表广播给所有客户端;
步骤b:第一客户端利用其同态加密模块生成密文并发送给服务器;
第一客户端使用其公钥加密需要传输的信息,生成待传输的密文,将该密文与其唯一身份ID一同发送给服务器;
步骤c:服务器验证第一客户端的身份信息,并对第一客户端输入的密文进行同态运算,将验证通过的密文转换为其他密钥加密下的新密文持久化存储到数据库中;
步骤d:第二客户端利用三方安全的PIR查询算法检索所需数据;
第二客户端首先从服务器获取用户身份信息查询表,并读取第一客户端的数字身份标识与公钥,将第一客户端公钥与第二客户端的数字身份标识一起使用第二客户端的密钥加密,并与第二客户端的唯一身份ID一起形成密态请求发送给服务器;
服务器收到密态请求后根据请求ID将信息转发给对应第一客户端,第一客户端对该信息进行解密并根据其中的第二客户端的数字身份标识验证请求来源的合法性,验证通过后,第一客户端将其私钥使用解密得到的第二客户端公钥加密为加密数据并返回给服务器;
服务器使用该加密数据将第一客户端持久化存储的数据重加密为第二客户端公钥下的密文;
随后第二客户端生成查询指令与其数字身份标识协同加密为密文信息发送至服务器,服务器收到该密文信息后利用查询指令检索出数据,并使用数字身份标识验证该查询指令的合法性,验证通过以后将查询到的数据返回到第二客户端,所述第二客户端通过其同态解密模块解密从服务器获得的数据,从而获取服务器验证过的由第一客户端上传的数据。
2.执行权利要求1所述的数据安全方法的一种服务器,其特征在于,包括数字身份标识模块、HPRE计算模块、HPIR数据持久化模块,
所述数字身份标识模块,用于当用户通过客户端首次与服务器互联时,生成一份唯一的数字身份标识给客户端并将该数字身份标识与客户端公钥绑定作为用户的唯一身份ID,将所有用户的唯一身份ID存储到用户身份信息查询表,将用户身份信息查询表广播给所有客户端;
所述HPRE计算模块,用于对客户端进行身份验证,对客户端输入的密文进行同态运算,将验证通过的密文转换为其他密钥加密下的新密文;
所述HPIR数据持久化模块,用于服务器将新密文持久化存储到密态数据库中,还根据输入的查询指令、数字身份标识从数据库中查询并返回指定的密态结果。
3.根据权利要求2所述的一种服务器,其特征在于,所述数字身份标识模块还用于:
当客户端与服务器首次互联时,生成一份与该客户端绑定的身份信息sig;
将身份信息sig返回给客户端,客户端在收到身份信息sig后,将其自身的公钥pk回传给服务器;
服务器将该身份信息sig记录为该客户端的唯一的数字身份标识,并与公钥pk绑定,作为用户的唯一身份ID存储到用户身份信息查询表中;
将用户身份信息查询表广播给所有客户端。
4.根据权利要求2所述的一种服务器,其特征在于,所述HPRE计算模块还用于将客户端输入的身份信息与数据库中记录的身份信息进行比对以验证输入的身份信息来自合法的客户端,HPRE计算模块对客户端进行身份验证的过程为:
查询存储的数据库身份信息记录;
利用输入的身份信息从数据库中查询,如查询返回具体结果,则该身份信息验证通过;如查询返回空结果,则认为输入的身份信息非法,拒绝处理,并将该身份信息写入黑名单。
5.一种数据安全系统,其特征在于,包括权利要求2-4任一项所述的服务器,还包括客户端,所述客户端包括密钥生成模块、同态加密模块、同态解密模块以及隐私查询模块,
所述密钥生成模块,用于客户端在传输数据前初始化过程中,生成密钥对,所述密钥对包括公钥和私钥;
所述同态加密模块,用于利用客户端的公钥将需要传输的信息加密为待传输的密文;
所述同态解密模块,用于客户端通过同态解密算法使用客户端私钥将接收到的信息解密为明文;
所述隐私查询模块,用于客户端使用三方安全的PIR查询算法隐密查询服务器数据库数据。
6.根据权利要求5所述的一种数据安全系统,其特征在于,所述同态加密模块加密生成的密文为,其中,/>表示均匀选取的参数多项式,/>表示公钥,/>表示明文多项式,/>, />均表示符合高斯分布选取的误差多项式,/>表示计算在模数/>下进行;
所述同态解密模块通过公式将接收到的信息解密为明文,其中,/>表示私钥。
7.根据权利要求5所述的一种数据安全系统,其特征在于,所述隐私查询模块还用于:
所述客户端包括至少一个向服务器发送密文的第一客户端以及至少一个从服务器接收密文并解密的第二客户端,第二客户端根据用户身份信息查询表生成包含第一客户端身份信息sig1、使用第一客户端对应公钥pk1加密下的自身身份信息sig1’、以及包含自身公钥pk1’的密态请求(sig1’, sig1, pk1(sig1’, pk1’)),发送给服务器;
服务器首先进行身份验证,验证通过后转发给第一客户端,第一客户端在解密并验证身份信息sig1’通过后,用解密得到的公钥pk1’加密自身私钥s1为pk1’(s1)返回给服务器;
服务器使用pk1’(s1)将身份信息sig1对应的数据库中的数据重加密为公钥pk1’下的数据,完成后通知第二客户端;
第二客户端进行隐私查询,服务器返回对应身份信息sig1的密态查询结果给第二客户端。
CN202310904558.1A 2023-07-24 2023-07-24 一种服务器、数据安全系统及方法 Active CN116633692B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310904558.1A CN116633692B (zh) 2023-07-24 2023-07-24 一种服务器、数据安全系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310904558.1A CN116633692B (zh) 2023-07-24 2023-07-24 一种服务器、数据安全系统及方法

Publications (2)

Publication Number Publication Date
CN116633692A CN116633692A (zh) 2023-08-22
CN116633692B true CN116633692B (zh) 2023-10-13

Family

ID=87603013

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310904558.1A Active CN116633692B (zh) 2023-07-24 2023-07-24 一种服务器、数据安全系统及方法

Country Status (1)

Country Link
CN (1) CN116633692B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110210245A (zh) * 2019-05-30 2019-09-06 北京理工大学 一种基于区块链的医疗数据机器学习隐私训练方法
WO2020030852A1 (en) * 2018-08-10 2020-02-13 Nokia Technologies Oy Network function authentication based on public key binding in access token in a communication system
WO2020154865A1 (zh) * 2019-01-28 2020-08-06 北京大学深圳研究生院 一种支持多模标识网络寻址渐进去ip的方法、系统及存储介质
CN111865555A (zh) * 2020-07-09 2020-10-30 暨南大学 一种基于k-Lin假设的同态加密方法
US11496316B1 (en) * 2022-07-15 2022-11-08 Datesafe LLC System and method for identity verification for online dating
CN115515127A (zh) * 2022-09-28 2022-12-23 天津大学 一种基于区块链的车联网通讯隐私保护方法
CN115906181A (zh) * 2022-12-30 2023-04-04 中国工商银行股份有限公司 一种基于区块链属性的加密文件确权方法、装置及系统
CN116389111A (zh) * 2023-04-04 2023-07-04 北京航空航天大学 基于标识的强权限控制模式下联盟链身份认证方式

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020030852A1 (en) * 2018-08-10 2020-02-13 Nokia Technologies Oy Network function authentication based on public key binding in access token in a communication system
WO2020154865A1 (zh) * 2019-01-28 2020-08-06 北京大学深圳研究生院 一种支持多模标识网络寻址渐进去ip的方法、系统及存储介质
CN110210245A (zh) * 2019-05-30 2019-09-06 北京理工大学 一种基于区块链的医疗数据机器学习隐私训练方法
CN111865555A (zh) * 2020-07-09 2020-10-30 暨南大学 一种基于k-Lin假设的同态加密方法
US11496316B1 (en) * 2022-07-15 2022-11-08 Datesafe LLC System and method for identity verification for online dating
CN115515127A (zh) * 2022-09-28 2022-12-23 天津大学 一种基于区块链的车联网通讯隐私保护方法
CN115906181A (zh) * 2022-12-30 2023-04-04 中国工商银行股份有限公司 一种基于区块链属性的加密文件确权方法、装置及系统
CN116389111A (zh) * 2023-04-04 2023-07-04 北京航空航天大学 基于标识的强权限控制模式下联盟链身份认证方式

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Haocheng Ma,et al.Vulnerable_PQC_against_Side_Channel_Analysis_-_A_Case_Study_on_Kyber.IEEE.2022,全文. *
一种基于LWE问题的无证书全同态加密体制;光焱;顾纯祥;祝跃飞;郑永辉;费金龙;;电子与信息学报(第04期);全文 *
基于安全授权密钥的增强型逻辑加密算法;_=赵毅强等;基于安全授权密钥的增强型逻辑加密算法_赵毅强;全文 *
基于秘密同态技术数据库安全中间件研究与实现;刘明坤;李秦伟;;科协论坛(下半月)(第01期);全文 *

Also Published As

Publication number Publication date
CN116633692A (zh) 2023-08-22

Similar Documents

Publication Publication Date Title
Deng et al. Identity-based encryption transformation for flexible sharing of encrypted data in public cloud
Qin et al. A survey of proxy re-encryption for secure data sharing in cloud computing
CN107086911B (zh) 一种cca安全的可委托验证的代理重加密方法
US20180359228A1 (en) Devices that Utilize Random Tokens Which Direct Dynamic Random Access
US20080126801A1 (en) Method and apparatus for generating proxy-signature on right object and issuing proxy signature certificate
CN111327620A (zh) 云雾计算框架下的数据安全溯源及访问控制系统
JPH10233771A (ja) 一方向データ変換装置及び機器認証システム
CN111970114B (zh) 文件加密方法、系统、服务器和存储介质
CN113708917B (zh) 基于属性加密的app用户数据访问控制系统及方法
CN113868684A (zh) 一种签名方法、装置、服务端、介质以及签名系统
JP2001244925A (ja) 暗号化データ管理システム及び方法、記憶媒体
CN108809936A (zh) 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统
CN114679340A (zh) 一种文件共享方法、系统、设备及可读存储介质
CN111222118B (zh) 基于联盟链的证明信息生成和查询方法
CN112149184A (zh) 一种基于限时访问的区块链链外存储系统及方法
Madhumala et al. Secure file storage & sharing on cloud using cryptography
CN116633692B (zh) 一种服务器、数据安全系统及方法
US10616192B2 (en) Devices that utilize random tokens which direct dynamic random access
CN113656818B (zh) 满足语义安全的无可信第三方云存储密文去重方法与系统
GB2395304A (en) A digital locking system for physical and digital items using a location based indication for unlocking
CN113868450A (zh) 一种基于区块链的遥感影像安全检索方法
RU2707398C1 (ru) Способ и система защищенного хранения информации в файловых хранилищах данных
CN115879136B (zh) 云端数据保护方法
CN115150184B (zh) 一种元数据在fabric区块链证书中应用的方法及其系统
CN115459921B (zh) 一种基于代理重加密和有向无环图的跨链方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: Building 10, Sino German Cooperation and Innovation Demonstration Park, Intersection of Qingtan Road and Zipeng Road, Economic and Technological Development Zone, Hefei City, Anhui Province, 230000

Patentee after: Hefei Institute of innovation and development, Tianjin University

Country or region after: China

Patentee after: Anhui Zhuozhan Electronic Technology Co.,Ltd.

Address before: Building 37, Sino German Cooperation Innovation Demonstration Park, the intersection of Qingtan Road and Zipeng Road, Hefei Economic and Technological Development Zone, 230000, Anhui Province

Patentee before: Hefei Institute of innovation and development, Tianjin University

Country or region before: China

Patentee before: Anhui Zhuozhan Electronic Technology Co.,Ltd.