CN116737704B - 面向文旅消费数据在密文状态下的降重去冗余系统和方法 - Google Patents

面向文旅消费数据在密文状态下的降重去冗余系统和方法 Download PDF

Info

Publication number
CN116737704B
CN116737704B CN202310648874.7A CN202310648874A CN116737704B CN 116737704 B CN116737704 B CN 116737704B CN 202310648874 A CN202310648874 A CN 202310648874A CN 116737704 B CN116737704 B CN 116737704B
Authority
CN
China
Prior art keywords
ciphertext
data
travel
consumption data
redundancy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310648874.7A
Other languages
English (en)
Other versions
CN116737704A (zh
Inventor
林吉达
童瑶
黄文喜
周兆基
田新军
喻昕昕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Fanghe Data Co ltd
Original Assignee
Guangzhou Fanghe Data Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Fanghe Data Co ltd filed Critical Guangzhou Fanghe Data Co ltd
Priority to CN202310648874.7A priority Critical patent/CN116737704B/zh
Publication of CN116737704A publication Critical patent/CN116737704A/zh
Application granted granted Critical
Publication of CN116737704B publication Critical patent/CN116737704B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • G06F16/215Improving data quality; Data cleansing, e.g. de-duplication, removing invalid entries or correcting typographical errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • G06F16/24553Query execution of query operations
    • G06F16/24554Unary operations; Data partitioning operations
    • G06F16/24556Aggregation; Duplicate elimination
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/14Travel agencies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Computational Linguistics (AREA)
  • Power Engineering (AREA)
  • Medical Informatics (AREA)
  • Bioethics (AREA)
  • Quality & Reliability (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供了一种面向文旅消费数据在密文状态下的降重去冗余系统和方法,属于数据存储领域,系统包括云服务器管理端;云服务器管理端用于获取文旅消费数据的密文以及与所述文旅消费数据的密文对应的陷门,得到密文陷门对;对至少两组所述密文陷门对执行等值测试,若测试结果为预设值,则对至少一组所述密文陷门对对应的所述文旅消费数据执行删除操作。本公开能够删除冗余数据,从而保证文旅消费数据管理员对云服务器上文旅消费数据的存储管理,即保留重要的数据,而对于不必要的、重复的或冗余的数据进行去重、压缩等处理,从而减少数据量,从而提高数据存储和处理的效率。

Description

面向文旅消费数据在密文状态下的降重去冗余系统和方法
技术领域
本公开涉及数据存储技术领域,尤其是涉及一种面向文旅消费数据在密文状态下的降重去冗余系统和方法。
背景技术
文旅行业中的文旅消费数据指的是涉及到文化、旅游等方面的消费数据。这些数据可以包括旅游景点的入园人数、酒店住宿人次、景区门票销售额、旅游商品销售额等各种与文化、旅游相关的数据。通过分析这些数据,可以了解文游行业的市场规模、消费趋势、客户偏好等信息,有助于企业制定市场营销策略、产品开发计划、提高经营效率和盈利能力等方面。此外,相关部门也可以利用这些数据进行文化、旅游政策的制定和调整。
海量的文旅消费数据要想存在本地服务器是不现实的,因此,一般使用云服务器进行存储。而存储在云服务器上的文旅消费数据中,以下类型的数据可能需要进行加密保护:1.个人身份信息:如果文旅消费数据中包含了用户的个人身份信息,如姓名、身份证号码、电话号码、地址、信用卡信息等,这些信息需要进行加密,以防止数据被黑客攻击和恶意利用。2.交易信息:文旅消费数据中包含了交易信息,如酒店预订数据的保护和旅游行程规划数据的保护。酒店预订信息通常包括敏感的个人信息和预订细节,如姓名、地址、电话号码、支付方式、支付金额、预订日期和房型等;旅游行程规划数据包括个人信息、预订细节和旅游计划,如出发日期、目的地和交通方式。以上这些信息也需要进行加密保护,以保障用户的交易安全和隐私。3.企业机密信息:企业的经营数据、财务数据、市场营销数据等都是企业的机密信息,需要进行加密保护,以防止泄密和竞争对手获取这些信息。4.其他敏感信息:文旅消费数据中可能包含其他敏感信息,如客户评价、投诉内容等,这些信息也需要进行加密保护,以避免对用户或企业造成不良影响。
然而,通常情况下,加密的文旅消费数据量过大,可能会导致云服务器的存储空间和传输速度受到限制,从而影响数据的存储和处理效率。
发明内容
本公开提供了一种面向文旅消费数据在密文状态下的降重去冗余系统和方法,以解决发明人认识到的加密的文旅消费数据量过大,可能会导致云服务器的存储空间和传输速度受到限制,从而影响数据的存储和处理效率的技术问题。
本公开提供了一种面向文旅消费数据在密文状态下的降重去冗余系统,包括云服务器管理端;
云服务器管理端用于获取文旅消费数据的密文以及与所述文旅消费数据的密文对应的陷门,得到密文陷门对;
对至少两组所述密文陷门对执行等值测试,若测试结果为预设值,则对至少一组所述密文陷门对对应的所述文旅消费数据执行删除操作。
在上述任一技术方案中,进一步地,还包括中心化信任机构;
所述中心化信任机构用于基于格密码生成主公钥和主私钥,所述主公钥用于生成所述文旅消费数据的密文,所述主私钥用于与预设的访问策略配合,生成在预设的所述访问策略下的私钥。
在上述任一技术方案中,进一步地,所述文旅消费数据的密文基于所述主公钥、数据拥有端的属性、所述文旅消费数据的明文、抗碰撞的哈希函数和所述云服务器管理端的身份识别码得到。
在上述任一技术方案中,进一步地,还包括数据接收端;
所述数据接收端用于根据所述访问策略下的私钥和数据拥有端的属性对所述文旅消费数据的密文进行解密。
在上述任一技术方案中,进一步地,所述中心化信任机构还用于根据云服务器管理端的身份识别码和所述主私钥生成陷门。
在上述任一技术方案中,进一步地,还包括云服务器;
所述云服务器用于存储所述文旅消费数据的密文。
本公开还提供了一种面向文旅消费数据在密文状态下的降重去冗余方法,适用于云服务器管理端,包括:
获取文旅消费数据的密文以及与所述文旅消费数据的密文对应的陷门,得到密文陷门对;
对至少两组所述密文陷门对执行等值测试,若测试结果为预设值,则对至少一组所述密文陷门对对应的所述文旅消费数据执行删除操作。
本公开还提供了一种面向文旅消费数据在密文状态下的降重去冗余装置,包括:
获取模块,用于获取文旅消费数据的密文以及与所述文旅消费数据的密文对应的陷门,得到密文陷门对;
去冗余模块,用于对至少两组所述密文陷门对执行等值测试,若测试结果为预设值,则对至少一组所述密文陷门对对应的所述文旅消费数据执行删除操作。
本公开还提供了一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现所述面向文旅消费数据在密文状态下的降重去冗余方法。
本公开还提供了一种非暂态计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现所述面向文旅消费数据在密文状态下的降重去冗余方法。
本公开的有益效果主要在于:获取文旅消费数据的密文以及与所述文旅消费数据的密文对应的陷门,得到密文陷门对;对至少两组所述密文陷门对执行等值测试,若测试结果为预设值,则对至少一组所述密文陷门对对应的所述文旅消费数据执行删除操作,能够删除冗余数据,从而保证文旅消费数据管理员对云服务器上文旅消费数据的存储管理,即保留重要的数据,而对于不必要的、重复的或冗余的数据进行去重、压缩等处理,从而减少数据量,从而提高数据存储和处理的效率。
应当理解,前述的一般描述和接下来的具体实施方式两者均是为了举例和说明的目的并且未必限制本公开。并入并构成说明书的一部分的附图示出本公开的主题。同时,说明书和附图用来解释本公开的原理。
附图说明
为了更清楚地说明本公开具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本公开的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本公开提供的一种面向文旅消费数据在密文状态下的降重去冗余系统的原理框图之一;
图2为本公开提供的一种面向文旅消费数据在密文状态下的降重去冗余系统的原理框图之二;
图3是本公开提供的一种面向文旅消费数据在密文状态下的降重去冗余系统的操作流程示意图;
图4是本公开提供的一种面向文旅消费数据在密文状态下的降重去冗余方法的流程示意图;
图5是本公开提供的一种面向文旅消费数据在密文状态下的降重去冗余装置的原理框图。
具体实施方式
下面将结合附图对本公开的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。
基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
在本公开的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本公开和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本公开的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本公开的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本公开中的具体含义。
图1为本公开提供的一种面向文旅消费数据在密文状态下的降重去冗余系统的原理框图之一;图2为本公开提供的一种面向文旅消费数据在密文状态下的降重去冗余系统的原理框图之二;如图1和图2所示,本公开提供了一种面向文旅消费数据在密文状态下的降重去冗余系统,包括云服务器管理端;
云服务器管理端用于获取文旅消费数据的密文以及与所述文旅消费数据的密文对应的陷门,得到密文陷门对;
对至少两组所述密文陷门对执行等值测试,若测试结果为预设值,则对至少一组所述密文陷门对对应的所述文旅消费数据执行删除操作。
本公开使用基于身份的加密对文旅消费中数据拥有端的数据进行加密,并将加密后的密文数据上传到云服务器。云服务器上海量的文旅消费密文数据中必定会有一些重复的数据,如某消费者在不同的旅游景点数据中的姓名、身份证号、联系方式等信息必定是重复的。那么本公开利用基于身份的加密方法对消费数据原始密文的哈希值进行加密,进而实现云服务器数据管理员对云上密文数据进行等值测试的目的,进而对云服务器中的一些重复的、冗余的信息进行删除操作,从而达到降重的目的。本公开基于格上的陷门生成技术、预采样技术等,不需要对云服务器中的文旅消费密文数据进行解密,就可以判断两个密文数据对应的明文数据是否重复。
进一步地,面向文旅消费数据在密文状态下的降重去冗余系统还包括中心化信任机构;
所述中心化信任机构用于基于格密码生成主公钥和主私钥,所述主公钥用于生成所述文旅消费数据的密文,所述主私钥用于与预设的访问策略配合,生成在预设的所述访问策略下的私钥。
具体的,中心化信任机构还用于系统初始化设置,系统初始化设置的步骤包括:
中心化信任机构(Trusted Authority,TA)执行系统建立Setup(1λ,l)算法,本算法的输入为安全参数1λ,输出为主公钥mpk以及主私钥msk。其中,主公钥是公开的,主要用来加密消息,而主私钥必须被TA安全地存储和管理,以确保只有授权用户才能访问其内容,主私钥主要用于生成所有用户包括文旅消费场景中的消费者以及接收者的私钥。主要包含以下子步骤:
(1)选择格的参数n,q,χ,m以及σ;
(2)运行TrapGen(1n,1m,q)得到其中/>
中均匀随机地选择矩阵A1,B1,...,Bl,C,D;
(3)在中均匀随机地选择一个向量u;
(4)输出主公钥以及主私钥,分别为:
可选的,中心化信任机构还用于生成数据接收端的私钥,步骤如下:执行密钥生成KeyGen(msk,f)算法,本算法的输入为主私钥msk和访问策略f,算法的输出为数据接收端在访问策略f下的私钥skf。私钥skf是基于数据接收端属性集生成的,只有符合访问策略的属性集才能解密相应的密文。私钥skf是数据接收端访问加密数据的关键,一旦泄漏,未经授权的人就可以访问被加密的数据,因此,私钥skf需要由数据接收端妥善保管,防止被他人获取。主要包含以下子步骤:
(1)运行Evalpk(f,(B1,...,Bl))算法,得到Bf
(2)运行算法,得到/>
(3)运行算法,得到Rf,满足(A0|Bf)Rf=D,其中/>
(4)输出私钥skf=Rf
进一步地,所述文旅消费数据的密文基于所述主公钥、数据拥有端的属性、所述文旅消费数据的明文、抗碰撞的哈希函数和所述云服务器管理端的身份识别码得到。
具体的,加密的步骤如下:
由数据拥有端执行数据加密Enc(mpk,x,μ,H,id)算法,本算法的输入为主公钥mpk、数据拥有端的属性被加密的文旅消费明文数据μ∈{0,1}m、一个抗碰撞的哈希函数H,可以执行等值测试的云服务器管理端的身份/>本算法主要实现文旅消费明文数据μ以及H(μ)的加密,μ的加密过程嵌入了数据拥有端的属性x,而H(μ)的加密主要是为了实现等值测试,从而保证云服务器中文旅消费数据的存储和传输压力,即保留重要的数据,而对于重复的或冗余的数据进行去重,从而减少数据量,进而提高数据存储和处理的效率。
算法主要包含以下子步骤:
(1)随机选择向量以及错误值向量e0,e1←χm
(2)均匀随机地选择l个矩阵Si←{+1,-1}m×m,其中i∈[l],并计算文旅消费明文数据μ的密文。
(3)均匀随机地选择1个矩阵R←{+1,-1}m×m,噪音向量
(4)选择一个抗碰撞哈希函数
(5)令然后对文旅消费明文数据μ的哈希H(μ)进行加密。
(6)输出文旅消费明文数据μ的哈希H(μ)的密文c=(cμ,cH(μ)),并将此密文上传至云服务器。
进一步地,面向文旅消费数据在密文状态下的降重去冗余系统还包括数据接收端;
所述数据接收端用于根据所述访问策略下的私钥和数据拥有端的属性对所述文旅消费数据的密文进行解密。
具体的,解密步骤如下:
由文旅消费下的数据接收端执行数据解密Dec(skf,x,c)算法,本算法的输入为数据接收端的私钥skf,文旅消费密文数据c,以及密文嵌入的属性本算法主要实现对密文c中的第一部分cμ进行解密,从而得到文旅消费明文数据μ。/>算法主要包含以下子步骤:
(1)当f(x)≠0,则输出终止符⊥;
(2)否则,运行Evalct(f,{(xi,Bi,ci)}i∈[l])算法,得到cf,其中且满足cf=((f(x)G+Bf)Ts+ef
(3)输出当|μi|<q/4,则μi=0,否则,μi=1。
进一步地,所述中心化信任机构还用于根据云服务器管理端的身份识别码和所述主私钥生成陷门。
具体的,陷门生成步骤如下:
中心化信任机构(Trusted Authority,TA)执行陷门生成Trapdoor(id,msk)算法,本算法的输入为数据管理端的身份id以及系统初始化阶段产生的主私钥msk。本算法输出对应身份id的陷门td。Trapdoor(id,msk)算法主要包含以下子步骤:
(1)运行原像采样 算法,得到e,满足(A0|A1+H(id)C)e=u,其中/>
(2)输出数据管理端的身份id的陷门tdid=e,并传输给云服务器的数据管理端。
可选的,云服务器管理端为云服务器上的密文进行等值测试。由文旅消费下的数据管理端执行等值测试算法,本算法的输入为数据管理端的陷门tdid,以及文旅消费数据μA和μB的哈希值H(μA)和H(μB)的密文如果密文/>和/>是由相同的H(μ)加密而来,算法输出1,否则,算法输出0。/>算法主要包含以下子步骤:
(1)计算
(2)当输出H(μ)=1,否则,输出H(μ)=0;
如果H(μ)=1,则H(μA)=H(μB),则μA=μB。否则,μA≠μB
等值测试结果为1,则云服务器的云数据管理端可以对文旅消费数据μB执行删除操作,从而达到降重的效果。
进一步地,还包括云服务器;
所述云服务器用于存储所述文旅消费数据的密文。
图3是本公开提供的一种面向文旅消费数据在密文状态下的降重去冗余系统的操作流程示意图,如图3所示,本公开提供的系统包括五个实体,分别是:一个中心化信任机构(Trusted Authority,TA)、文旅消费数据拥有端、文旅消费数据接收端、云服务器、云服务器管理端。系统操作方法可包括中心化信任机构对系统进行初始化设置、中心化信任机构为文旅消费场景下的数据接收端生成私钥、文旅消费数据拥有端生成文旅消费数据的密文、文旅消费数据接收端对加密的文旅消费数据进行解密、中心化信任机构为文旅消费场景下的云服务器管理端生成陷门、文旅消费场景下的云服务器管理端为云服务器上的密文进行等值测试。
图4是本公开提供的一种面向文旅消费数据在密文状态下的降重去冗余方法的流程示意图,如图4所示,本公开还提供了一种面向文旅消费数据在密文状态下的降重去冗余方法,适用于云服务器管理端,包括:
S410,获取文旅消费数据的密文以及与所述文旅消费数据的密文对应的陷门,得到密文陷门对;
S420,对至少两组所述密文陷门对执行等值测试,若测试结果为预设值,则对至少一组所述密文陷门对对应的所述文旅消费数据执行删除操作。
图5是本公开提供的一种面向文旅消费数据在密文状态下的降重去冗余装置的原理框图,如图5所示,本公开还提供了一种面向文旅消费数据在密文状态下的降重去冗余装置,包括:
获取模块510,用于获取文旅消费数据的密文以及与所述文旅消费数据的密文对应的陷门,得到密文陷门对;
去冗余模块520,用于对至少两组所述密文陷门对执行等值测试,若测试结果为预设值,则对至少一组所述密文陷门对对应的所述文旅消费数据执行删除操作。
本公开还提供了一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现所述面向文旅消费数据在密文状态下的降重去冗余方法,包括:
获取文旅消费数据的密文以及与所述文旅消费数据的密文对应的陷门,得到密文陷门对;
对至少两组所述密文陷门对执行等值测试,若测试结果为预设值,则对至少一组所述密文陷门对对应的所述文旅消费数据执行删除操作。
本公开还提供了一种非暂态计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现所述面向文旅消费数据在密文状态下的降重去冗余方法,包括:
获取文旅消费数据的密文以及与所述文旅消费数据的密文对应的陷门,得到密文陷门对;
对至少两组所述密文陷门对执行等值测试,若测试结果为预设值,则对至少一组所述密文陷门对对应的所述文旅消费数据执行删除操作。
综上所述,文旅消费数据可以安全地存储在云服务器上,并且云服务器管理端可以在不解密的条件下判断两个云服务器上的两个密文对应的明文是否相等,这不仅保护了文旅消费数据的安全性,又降低了云服务器管理端管理容量有限的云服务器的开销。公开的实现的步骤主要分为以下两部分,首先在系统初始化阶段后对文旅消费数据进行加密,加密采用基于密钥策略的属性加密技术,它允许数据所有者将加密的数据与一组属性相关联,然后只有满足特定属性的用户才能解密该数据,这相比普通的公钥加密,该发明提供了更加细粒度的访问控制;其次在加密过程,不仅对文旅消费原始数据进行加密,同时还实现了对原始数据的哈希值的加密。这样做的目的是方便云数据管理端对云服务器上的密文进行管理,主要实现了在不进行解密操作的情况下,判断云服务器上密文数据的明文是否等值。此发明能在云存储、云计算等场景下实现安全的密文共享的同时,能对云服务器一些重复的,不重要的信息进行降重,且拥有抗量子攻击的良好特性。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
最后应说明的是:以上各实施例仅用以说明本公开的技术方案,而非对其限制;尽管参照前述各实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本公开各实施例技术方案的范围。

Claims (8)

1.一种面向文旅消费数据在密文状态下的降重去冗余系统,其特征在于,包括云服务器管理端;
云服务器管理端用于获取文旅消费数据的密文以及与所述文旅消费数据的密文对应的陷门,得到密文陷门对;
对至少两组所述密文陷门对执行等值测试,若测试结果为预设值,则对至少一组所述密文陷门对对应的所述文旅消费数据执行删除操作;
中心化信任机构,用于基于格密码生成主公钥和主私钥,所述主公钥用于生成所述文旅消费数据的密文,所述主私钥用于与预设的访问策略配合,生成在预设的所述访问策略下的私钥;
所述文旅消费数据的密文基于所述主公钥、数据拥有端的属性、所述文旅消费数据的明文、抗碰撞的哈希函数和所述云服务器管理端的身份识别码得到;
加密的步骤如下:
由数据拥有端执行数据加密Enc(mpk,x,μ,H,id)算法,本算法的输入为主公钥mpk、数据拥有端的属性被加密的文旅消费明文数据μ∈{0,1}m、一个抗碰撞的哈希函数H,执行等值测试的云服务器管理端的身份/>
算法包含以下子步骤:
(1)随机选择向量以及错误值向量e0,e1←χm
(2)均匀随机地选择l个矩阵Si←{+1,-1}m×m,其中i∈[l],并计算文旅消费明文数据μ的密文;
(3)均匀随机地选择1个矩阵R←{+1,-1}m×m,噪音向量
(4)选择一个抗碰撞哈希函数H:
(5)令然后对文旅消费明文数据μ的哈希H(μ)进行加密;
(6)输出文旅消费明文数据μ的哈希H(μ)的密文H=(cμ,cH(μ)),并将此密文上传至云服务器。
2.根据权利要求1所述的面向文旅消费数据在密文状态下的降重去冗余系统,其特征在于,还包括数据接收端;
所述数据接收端用于根据所述访问策略下的私钥和数据拥有端的属性对所述文旅消费数据的密文进行解密。
3.根据权利要求1所述的面向文旅消费数据在密文状态下的降重去冗余系统,其特征在于,所述中心化信任机构还用于根据云服务器管理端的身份识别码和所述主私钥生成陷门。
4.根据权利要求1所述的面向文旅消费数据在密文状态下的降重去冗余系统,其特征在于,还包括云服务器;
所述云服务器用于存储所述文旅消费数据的密文。
5.一种面向文旅消费数据在密文状态下的降重去冗余方法,其特征在于,基于权利要求1-4任一项所述的面向文旅消费数据在密文状态下的降重去冗余系统实现,包括:
获取文旅消费数据的密文以及与所述文旅消费数据的密文对应的陷门,得到密文陷门对;
对至少两组所述密文陷门对执行等值测试,若测试结果为预设值,则对至少一组所述密文陷门对对应的所述文旅消费数据执行删除操作。
6.一种面向文旅消费数据在密文状态下的降重去冗余装置,其特征在于,包括:
获取模块,用于获取文旅消费数据的密文以及与所述文旅消费数据的密文对应的陷门,得到密文陷门对;
去冗余模块,用于对至少两组所述密文陷门对执行等值测试,若测试结果为预设值,则对至少一组所述密文陷门对对应的所述文旅消费数据执行删除操作;
中心化信任机构,用于基于格密码生成主公钥和主私钥,所述主公钥用于生成所述文旅消费数据的密文,所述主私钥用于与预设的访问策略配合,生成在预设的所述访问策略下的私钥;
所述文旅消费数据的密文基于所述主公钥、数据拥有端的属性、所述文旅消费数据的明文、抗碰撞的哈希函数和所述云服务器管理端的身份识别码得到;
加密的步骤如下:
由数据拥有端执行数据加密Enc(mpk,x,μ,H,id)算法,本算法的输入为主公钥mpk、数据拥有端的属性被加密的文旅消费明文数据μ∈{0,1}m、一个抗碰撞的哈希函数H,执行等值测试的云服务器管理端的身份/>
算法包含以下子步骤:
(1)随机选择向量以及错误值向量e0,e1←χm
(2)均匀随机地选择l个矩阵Si←{+1,-1}m×m,其中i∈[l],并计算文旅消费明文数据μ的密文;
(3)均匀随机地选择1个矩阵R←{+1,-1}m×m,噪音向量
(4)选择一个抗碰撞哈希函数
(5)令然后对文旅消费明文数据μ的哈希H(μ)进行加密;
(6)输出文旅消费明文数据μ的哈希H(μ)的密文c=(cμ,cH(μ)),并将此密文上传至云服务器。
7.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求5所述面向文旅消费数据在密文状态下的降重去冗余方法。
8.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求5所述面向文旅消费数据在密文状态下的降重去冗余方法。
CN202310648874.7A 2023-06-02 2023-06-02 面向文旅消费数据在密文状态下的降重去冗余系统和方法 Active CN116737704B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310648874.7A CN116737704B (zh) 2023-06-02 2023-06-02 面向文旅消费数据在密文状态下的降重去冗余系统和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310648874.7A CN116737704B (zh) 2023-06-02 2023-06-02 面向文旅消费数据在密文状态下的降重去冗余系统和方法

Publications (2)

Publication Number Publication Date
CN116737704A CN116737704A (zh) 2023-09-12
CN116737704B true CN116737704B (zh) 2024-04-12

Family

ID=87912603

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310648874.7A Active CN116737704B (zh) 2023-06-02 2023-06-02 面向文旅消费数据在密文状态下的降重去冗余系统和方法

Country Status (1)

Country Link
CN (1) CN116737704B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018188074A1 (en) * 2017-04-14 2018-10-18 Nokia Technologies Oy Secure encrypted data deduplication with efficient ownership proof and user revocation
CN109246098A (zh) * 2018-08-31 2019-01-18 桂林电子科技大学 一种支持备份服务器同步密文比较的方法
WO2020133032A1 (zh) * 2018-12-27 2020-07-02 深圳技术大学(筹) 一种可防伪造的多用户密文搜索方法
CN114244567A (zh) * 2021-11-17 2022-03-25 西安邮电大学 一种云环境中支持电路结构的cp-abe方法
WO2022155811A1 (zh) * 2021-01-20 2022-07-28 深圳技术大学 多接收者代理重加密方法、系统、电子装置及存储介质
CN115473715A (zh) * 2022-09-05 2022-12-13 华南农业大学 前向安全密文等值测试公钥加密方法、装置、系统及介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008301391A (ja) * 2007-06-04 2008-12-11 Murata Mach Ltd 放送用暗号システムと暗号通信方法、復号器及び復号プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018188074A1 (en) * 2017-04-14 2018-10-18 Nokia Technologies Oy Secure encrypted data deduplication with efficient ownership proof and user revocation
CN109246098A (zh) * 2018-08-31 2019-01-18 桂林电子科技大学 一种支持备份服务器同步密文比较的方法
WO2020133032A1 (zh) * 2018-12-27 2020-07-02 深圳技术大学(筹) 一种可防伪造的多用户密文搜索方法
WO2022155811A1 (zh) * 2021-01-20 2022-07-28 深圳技术大学 多接收者代理重加密方法、系统、电子装置及存储介质
CN114244567A (zh) * 2021-11-17 2022-03-25 西安邮电大学 一种云环境中支持电路结构的cp-abe方法
CN115473715A (zh) * 2022-09-05 2022-12-13 华南农业大学 前向安全密文等值测试公钥加密方法、装置、系统及介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
王凤和.《格密码的设计与安全证明技术》.2022,第22-23页. *
钟焰涛等.《同态密码学原理及算法》.2022,第21-25页. *

Also Published As

Publication number Publication date
CN116737704A (zh) 2023-09-12

Similar Documents

Publication Publication Date Title
US10516527B1 (en) Split-key based cryptography system for data protection and synchronization across multiple computing devices
CN106534092B (zh) 基于消息依赖于密钥的隐私数据加密方法
CN109687959B (zh) 密钥安全管理系统和方法、介质和计算机程序
CN115242555B (zh) 一种可监管的跨链隐私数据共享方法及装置
CN106104562A (zh) 机密数据安全储存和恢复系统及方法
CN102782694A (zh) 用于数据安全设备的事务审计
CN101815091A (zh) 密码提供设备、密码认证系统和密码认证方法
US11265175B2 (en) Apparatus and method for providing authentication, non-repudiation, governed access and twin resolution for data utilizing a data control signature
CN107359998A (zh) 一种便携式智能口令管理体制的建立与操作方法
CN107948152A (zh) 信息存储方法、获取方法、装置及设备
US20220014367A1 (en) Decentralized computing systems and methods for performing actions using stored private data
CN109981255A (zh) 密钥池的更新方法和系统
Lei et al. Research on key management infrastructure in cloud computing environment
CN109165526A (zh) 一种大数据安全与隐私保护方法、装置及存储介质
Khan et al. SSM: Secure-Split-Merge data distribution in cloud infrastructure
CN115473715B (zh) 前向安全密文等值测试公钥加密方法、装置、系统及介质
Agarkhed et al. An efficient auditing scheme for data storage security in cloud
CN106326666A (zh) 一种健康档案信息管理服务系统
CN112000978B (zh) 隐私数据的输出方法、数据处理系统及存储介质
CN105553661B (zh) 密钥管理方法和装置
CN110266490B (zh) 云存储数据的关键词密文生成方法及装置
CN108494724A (zh) 基于多授权机构属性加密算法的云存储加密系统及方法
Luo et al. Accountable data sharing scheme based on blockchain and SGX
CN116737704B (zh) 面向文旅消费数据在密文状态下的降重去冗余系统和方法
Gohel et al. A new data integrity checking protocol with public verifiability in cloud storage

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant