CN116881950B - 隐私数据的处理方法、装置、电子设备及可读存储介质 - Google Patents

隐私数据的处理方法、装置、电子设备及可读存储介质 Download PDF

Info

Publication number
CN116881950B
CN116881950B CN202311132909.8A CN202311132909A CN116881950B CN 116881950 B CN116881950 B CN 116881950B CN 202311132909 A CN202311132909 A CN 202311132909A CN 116881950 B CN116881950 B CN 116881950B
Authority
CN
China
Prior art keywords
ciphertext
privacy
participants
pair
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311132909.8A
Other languages
English (en)
Other versions
CN116881950A (zh
Inventor
俞海清
胡益榕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Tianrun Foundation Technology Development Co ltd
Original Assignee
Beijing Tianrun Foundation Technology Development Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Tianrun Foundation Technology Development Co ltd filed Critical Beijing Tianrun Foundation Technology Development Co ltd
Priority to CN202311132909.8A priority Critical patent/CN116881950B/zh
Publication of CN116881950A publication Critical patent/CN116881950A/zh
Application granted granted Critical
Publication of CN116881950B publication Critical patent/CN116881950B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供了一种隐私数据的处理方法、装置、电子设备及可读存储介质,该方法应用于第一电子设备,包括:获取N个参与方各自的隐私密文;基于每一对参与方的隐私密文分别计算目标函数的运算结果的密文,得到每一对参与方的判断密文;目标函数为用于判断两个隐私数值的数值大小的函数;将各对参与方的判断密文发送至第二电子设备,以使第二电子设备基于目标私钥解密判断密文得到各对参与方的解密结果;在接收到各对参与方的解密结果的情况下,基于各解密结果,确定N个参与方中隐私数值最大或最小的目标参与方。由于整个过程中,无需各参与方同时在线,即使参与方的数量较多,对整个计算过程的复杂度影响也不大。

Description

隐私数据的处理方法、装置、电子设备及可读存储介质
技术领域
本申请中涉及数据处理技术领域,具体涉及一种隐私数据的处理方法、装置、电子设备及可读存储介质。
背景技术
随着人们对隐私数据越来越重视,在使用隐私数据的过程中,如何保证隐私数据不泄露逐渐成为焦点。为满足用户的需求,隐私计算技术应用而生,其可以在不泄露隐私数据的情况下,实现对隐私数据的使用。
安全多方计算是一种常用的隐私计算,其是指在无可信第三方的情况下,多个参与方协同计算一个约定的函数,并且保证每一方仅获取自己的计算结果,无法通过计算过程中的交互数据推测出其他任意一方的输入和输出数据。例如,在拍卖场景中,各竞拍方分别对同一商品进行出价。利用安全多方计算,可以在每一竞拍方均不知道其他人的出价情况下,确定出价最高的竞拍方。
然而,随着参与方的不断增多,计算过程也越来越复杂。
发明内容
本申请中多个实施例提供一种隐私数据的处理方法、装置、电子设备及可读存储介质,以解决在参与方过多的情况下,使用安全多方计算处理隐私数据过于复杂的问题。
第一方面,本申请的一个实施例提供了一种隐私数据的处理方法,应用于第一电子设备,所述隐私数据的处理方法包括:
获取N个参与方各自的隐私密文,其中,每个所述参与方的隐私密文包括:采用目标公钥对所述参与方的隐私数值进行半同态加密生成的密文,N为大于1的整数;
基于每一对所述参与方的所述隐私密文分别计算目标函数的运算结果的密文,得到每一对所述参与方的判断密文;其中,所述目标函数为用于判断两个隐私数值的数值大小的函数;
将各对所述参与方的所述判断密文发送至第二电子设备,以使所述第二电子设备基于目标私钥解密所述判断密文得到各对所述参与方的解密结果;其中,所述目标私钥为与所述目标公钥配对的私钥;
在接收到各对所述参与方的所述解密结果的情况下,基于各所述解密结果,确定N个所述参与方中隐私数值最大或最小的目标参与方。
第二方面,本申请的一个实施例提供了一种隐私数据的处理方法,应用于第二电子设备,所述隐私数据的处理方法包括:
接收第一电子设备发送的各对参与方的判断密文,其中,各对参与方的判断密文为所述第一电子设备获取N个所述参与方各自的隐私密文之后,基于每一对所述参与方的隐私密文分别计算目标函数的运算结果的密文得到的;每个所述参与方的隐私密文包括:采用目标公钥对所述参与方的隐私数值进行半同态加密生成的密文,N为大于1的整数,所述目标函数为用于判断两个隐私数值的数值大小的函数;
基于目标私钥解密所述判断密文,得到各对所述参与方的解密结果;其中,所述目标私钥为与所述目标公钥配对的私钥;
将各对所述参与方的解密结果发送至所述第一电子设备,以使所述第一电子设备基于各所述解密结果,确定N个所述参与方中隐私数值最大或最小的目标参与方。
第三方面,本申请的一个实施例提供了一种隐私数据的处理装置,应用于第一电子设备,所述隐私数据的处理装置包括:
获取模块,用于获取N个参与方各自的隐私密文,其中,每个所述参与方的隐私密文包括:采用目标公钥对所述参与方的隐私数值进行半同态加密生成的密文,N为大于1的整数;
加密模块,用于基于每一对所述参与方的所述隐私密文分别计算目标函数的运算结果的密文,得到每一对所述参与方的判断密文;其中,所述目标函数为用于判断两个隐私数值的数值大小的函数;
第一发送模块,用于将各对所述参与方的所述判断密文发送至第二电子设备,以使所述第二电子设备基于目标私钥解密所述判断密文得到各对所述参与方的解密结果;其中,所述目标私钥为与所述目标公钥配对的私钥;
处理模块,用于在接收到各对所述参与方的所述解密结果的情况下,基于各所述解密结果,确定N个所述参与方中隐私数值最大或最小的目标参与方。
第四方面,本申请的一个实施例提供了一种隐私数据的处理装置,应用于第二电子设备,所述隐私数据的处理装置包括:
接收模块,用于接收第一电子设备发送的各对参与方的判断密文,其中,各对参与方的判断密文为所述第一电子设备获取N个所述参与方各自的隐私密文之后,基于每一对所述参与方的隐私密文分别计算目标函数的运算结果的密文得到的;每个所述参与方的隐私密文包括:采用目标公钥对所述参与方的隐私数值进行半同态加密生成的密文,N为大于1的整数,所述目标函数为用于判断两个隐私数值的数值大小的函数;
解密模块,用于基于目标私钥解密所述判断密文,得到各对所述参与方的解密结果;其中,所述目标私钥为与所述目标公钥配对的私钥;
第二发送模块,用于将各对所述参与方的解密结果发送至所述第一电子设备,以使所述第一电子设备基于各所述解密结果,确定N个所述参与方中隐私数值最大或最小的目标参与方。
第五方面,本申请的一个实施例提供了一种电子设备,包括处理器和存储器;
其中,所述存储器与所述处理器连接,所述存储器用于存储计算机程序;
所述处理器,用于通过运行所述存储器中存储的计算机程序,实现如第一方面或第二方面所述的隐私数据的处理方法。
第六方面,本申请的一个实施例提供了一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时,实现如第一方面或第二方面所述的隐私数据的处理方法。
第七方面,本申请的一个实施例提供了一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序存储在计算机可读存储介质中;所述计算机设备的处理器从所述计算机可读存储介质读取所述计算机程序,所述处理器执行所述计算机程序时实现如第一方面或第二方面所述的隐私数据的处理方法的步骤。
本申请提供的多个实施例中,第一电子设备在获取各参与方的隐私密文之后,利用半同态加密算法的特性,可以计算得到判断密文。由于第一电子设备不具备对应的私钥,因此隐私密文中的隐私数值不会在第一电子设备处泄露。同时,利用具备解密能力的第二电子设备,对判断密文进行解密。由于第二电子设备不具备各参与方的隐私密文,因此,隐私密文中的隐私数值也不会在第一电子设备处泄露。最终,第一电子设备利用解密结果,可以确定提供最小隐私数值或最大隐私数值的目标参与方,实现了在保证数据安全的情况下,对隐私数值的比较计算。由于整个过程中,无需各参与方同时在线,只需各参与方提供一次隐私密文。因此,即使参与方的数量较多,对整个计算过程的复杂度影响也不大。同时,各参与方使用相同的密钥生成隐私密文,还可以绕过多秘钥加密造成的复杂性。
附图说明
图1为本申请的一个实施例提供的一种隐私数据的处理方法的步骤示意图。
图2为本申请的一个实施例提供的另一种隐私数据的处理方法的步骤示意图。
图3为本申请的一个实施例提供的一种隐私数据的处理装置的结构示意图。
图4为本申请的一个实施例提供的另一种隐私数据的处理装置的结构示意图。
图5为本申请的一个实施例提供的一种电子设备的结构示意图。
具体实施方式
除非另外定义,本申请实施例使用的技术术语或者科学术语应当为本申请所属领域内具有一般技能的人士所理解的通常意义。本申请实施例使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来避免构成要素的混同而设置的。
除非上下文另有要求,否则,在整个说明书中,“多个”表示“至少两个”,“包括”被解释为开放、包含的意思,即为“包含,但不限于”。在说明书的描述中,术语“一个实施例”、“一些实施例”、“示例性实施例”、“示例”、“特定示例”或“一些示例”等旨在表明与该实施例或示例相关的特定特征、结构、材料或特性包括在本申请的至少一个实施例或示例中。上述术语的示意性表示不一定是指同一实施例或示例。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
概述
如背景技术中所述,在使用安全多方计算实现隐私计算的过程中,需要各参与方同时在线,且每一参与方均需要具备各自的密钥,以避免隐私数据的泄露。在整个计算过程中,采用密文的形式进行数据传输,最终可以在每一参与方不知道其他参与方的隐私数据的情况下,实现隐私数据的计算。例如,竞价场景下,各参与方会利用自己的私钥对出价进行加密,进而将出价密文发送至其他参与方。使用安全多方计算协议,可以在参与方不知道其它参与方的出价明文的情况下,确定自己的出价与其他参与方的出价之间的数值关系。
虽然通过安全多方计算可以实现隐私计算,但是需要各参与方同时在线进行计算,且需要各参与方具备自身的密钥。随着参与方的数量不断增加,整个计算过程的复杂度无疑会明显提升。
针对上述问题,本申请提供一种隐私数据的处理方法、装置、电子设备及可读存储介质,目的在于借助第一电子设备和第二电子设备,在保证数据安全的情况下,实现所有参与方的隐私数值的比较计算,只需各参与方提供一次隐私数值加密后的隐私密文,无需各参与方同时在线,且受参与方的数量的影响较小,大大降低了在参与方数量众多时,计算过程的复杂度。以下通过实施例对具体方案进行详细说明。
示例性方法
本申请实施例提供了一种隐私数据的处理方法,应用于第一电子设备,其中,该第一电子设备可以为具有网络通信功能以及数据处理功能的任意设备,本申请对此不做限定。例如,第一电子设备可以为服务器、计算机等设备,但不限于此。如图1所示,该隐私数据的处理方法包括:
S101:获取N个参与方各自的隐私密文。
本步骤中,N为大于1的整数,N个参与方为需要进行隐私计算的所有参与方。可以理解的是,第一电子设备可以采用任意方式获取各参与方的隐私密文,这里不做限定。例如,第一电子设备可以与各参与方使用的电子设备进行通信,从而接收各电子设备发送的隐私密文。第一电子设备也可以设置一输入模块,各参与方可以利用输入模块直接在第一电子设备中输入隐私密文。
每个参与方的隐私密文包括:采用目标公钥对参与方的隐私数值进行半同态加密生成的密文。也就是说,不同的参与方使用相同的公钥以及加密算法对自身的隐私数值进行加密,从而得到各自的隐私密文。此时,只要该公钥对应的私钥和隐私密文不同时泄露,参与方的隐私数值就不会发生泄露。其中,隐私数值为参与方的隐私数据,每一参与方期望利用隐私数值进行计算而不泄露该隐私数值。可以理解的是,本申请所提供的隐私数据的处理方法,可以应用于在不泄露隐私数值的情况下,对各参与方的隐私数值进行比较计算的任意场景,例如应用场景包括但不限于竞价或拍卖场景、投票场景。在竞价场景下,参与方为出价方,隐私数值即为出价方所出的价格。在竞价场景下,隐私数值为获票方获得的投票数。
进行半同态加密是指利用预设半同态加密算法进行加密。该预设半同态加密算法包括但不限于paillier加密算法。本实施例中各参与方的隐私数值采用相同的公钥和半同态加密算法进行加密。
S102:基于每一对参与方的隐私密文分别计算目标函数的运算结果的密文,得到每一对参与方的判断密文。
S103:将各对参与方的判断密文发送至第二电子设备,以使第二电子设备基于目标私钥解密判断密文得到各对参与方的解密结果。
应当说明的是,目标函数的运算结果的密文即为判断密文。由于目标函数为用于判断两个隐私数值的数值大小的函数。因此,通过判断密文的解密结果可以判断目标函数中两个隐私数值的数值大小。具体的,目标函数可以为两个隐私数值进行运算的函数,且两个隐私数值之间的数值关系不同,相应的运算结果也不相同。例如,在两个隐私数值中的第一隐私数值大于第二隐私数值时,运算结果为正数,在第一隐私数值小于第二隐私数值时,运算结果为负数。因此,通过判断密文的解密结果,即运算结果的明文,可以确定两个隐私数值之间的数值关系。
由于各参与方的隐私数值采用相同的公钥和半同态加密算法进行加密。因此,各隐私密文之间具备半同态加密的特性。具体的,基于半同态加密的特性,可以将隐私密文之间的运算结果,作为隐私数值在目标函数中的运算结果的密文。例如,第一参与方的隐私数值为m1,隐私密文为Enc(PK,m1);第二参与方的隐私数值为m2,隐私密文为Enc(PK,m2),其中,Enc()表示半同态加密算法,PK表示加密所使用的公钥。若目标函数为m1+m2,则隐私数值在目标函数中的运算结果的密文=Enc(PK,m1+m2)=Enc(PK,m1)*(PK,m2)。
目标私钥为与目标公钥配对的私钥。这里,第一电子设备不具备目标私钥,因此,其得到隐私密文之后,无法获知隐私密文所隐藏的隐私数值。第二电子设备具备目标私钥,其可以对使用目标公钥加密的密文进行解密。由于其不具备隐私密文,仅根据判断密文无法,同样获知隐私数值。
S104:在接收到各对参与方的解密结果的情况下,基于各解密结果,确定N个参与方中隐私数值最大或最小的目标参与方。
应当说明的是,一对参与方即为两个参与方。一些实施例中,在N大于2的情况下,各参与方两两成对,且针对每一对参与方的处理过程相同。一个实施例中,在确定隐私数值最大的目标参与方时,在各参与方两两成对之后,从每一对参与方中选择出隐私数值较大的参与方,然后各隐私数值较大的参与方再两两成对,再次选择出隐私数值较大的参与方。以此类推,可以选择出隐私数值最大的目标参与方。另一个实施例中,在确定隐私数值最小的目标参与方时,在各参与方两两成对之后,从每一对参与方中选择出隐私数值较小的参与方,然后各隐私数值较小的参与方再两两成对,再次选择出隐私数值较小的参与方。以此类推,可以选择出隐私数值最小的目标参与方。
由于针对每一对参与方的处理过程相同。为便于理解,这里仅以一对参与方为例进行说明。假设:从一对参与方中选择出隐私数值最大或最小的目标参与方。第一电子设备在获取两个参与方的隐私密文之后,利用两个隐私密文计算目标函数的运算结果的密文,得到一判断密文。将该判断密文发送至第二电子设备,并接收第二电子设备返回的解密结果。通过解密结果即可确定哪个参与方的隐私数值最大或最小。
在本实施例中,第一电子设备在获取各参与方的隐私密文之后,利用半同态加密算法的特性,可以计算得到判断密文。由于第一电子设备不具备对应的私钥,因此隐私密文中的隐私数值不会在第一电子设备处泄露。同时,利用具备解密能力的第二电子设备,对判断密文进行解密。由于第二电子设备不具备各参与方的隐私密文,因此,隐私密文中的隐私数值也不会在第一电子设备处泄露。最终,第一电子设备利用解密结果,可以确定提供最小隐私数值或最大隐私数值的目标参与方,实现了在保证数据安全的情况下,对隐私数值的比较计算。由于整个过程中,无需各参与方同时在线,只需各参与方提供一次隐私密文。因此,即使参与方的数量较多,对整个计算过程的复杂度影响也不大。同时,各参与方使用相同的密钥生成隐私密文,还可以绕过多秘钥加密造成的复杂性。
一些实施例中,目标函数的运算结果等于目标参数对预设参数取模的运算结果和目标参数之间的差值;其中,目标参数等于预设参数加上第一隐私数值减去第二隐私数值;
基于每一对参与方的隐私密文分别计算目标函数的运算结果的密文,得到每一对参与方的判断密文,包括:
将每一对参与方的隐私密文对应的隐私数值分别作为第一隐私数值和第二隐私数值,计算目标参数加上随机数的运算结果的密文,得到每一对参与方的第一中间密文;
分别将每一对参与方的第一中间密文发送至第二电子设备,以使第二电子设备解密每一对参与方的第一中间密文,并计算解密结果对预设参数取模的运算结果的密文,得到每一对参与方的第二中间密文;
接收每一对参与方的第二中间密文,并针对每一对参与方,确定第一中间参数和第二中间参数的数值关系,其中,第一中间参数等于解密结果对预设参数取模的运算结果,第二中间参数等于随机数对预设参数取模的运算结果;
针对每一对参与方,基于第一中间参数和第二中间参数的数值关系,确定目标等式,其中,在第一中间参数大于或等于第二中间参数的情况下,目标等式为第一中间参数减去第二中间参数等于目标参数对预设参数取模;在第一中间参数小于第二中间参数的情况下,目标等式为预设参数加上第一中间参数减去第二中间参数等于目标参数对预设参数取模;
基于目标等式、第二中间密文、第二中间参数的密文、预设参数的密文以及隐私密文,得到每一对参与方的判断密文。
应当说明的是,目标函数的复杂程度与隐私数值在第二电子设备处的数据安全性正相关。目标函数越复杂,第二电子设备越难以利用目标函数的运算结果推算出隐私数值,从而隐私数值在第二电子设备处越安全。因此,本实施例中采用复杂程度较高的目标函数。即目标函数Z=,其中,X表示预设参数,x1表示第一隐私数值,x2表示第二隐私数值,则/>等于本实施例中的目标参数。可以定义,对于任何一个整数a,/>是指大于等于0,小于/>,且和a模/>同余的整数。可以理解的是,目标函数Z中对预设参数取模的运算,使得目标函数Z的运算结果无法直接利用半同态加密算法的特性计算得到。因此,需要对取模运算进行处理,将其处理为可以直接利用半同态加密算法的特性计算得到的形式。具体的,将/>处理为不同参数进行加减运算。并且,需要在处理过程中,保证隐私数值不会泄露。可以理解的是,本实施方式中的加密均指以目标公钥进行半同态加密。数据的密文,均是以目标公钥对数据的明文进行半同态加密得到的结果。因此,第二中间参数的密文为以目标公钥对第二中间参数进行半同态加密得到的结果。预设参数的密文为以目标公钥对预设参数进行半同态加密得到的结果。
下面以一具体示例进行说明。由于每一对参与方的处理过程相同,为便于理解,本示例同样仅以一对参与方为例进行说明。假设:第一参与方的隐私数值为x1,第二参与方的隐私数值为x2,目标函数Z=,X表示预设参数,x1表示第一隐私数值,x2表示第二隐私数值,半同态加密算法为Enc(),随机数为r,目标公钥为PK,目标私钥为SK。第一电子设备计算得到的第一中间密文为/>,第二电子设备计算得到的第二中间密文为/>,第一中间参数/>=/>;第二中间参数/>=/>。通过数学计算可知,在的情况下,目标等式为:/>=/>;在/>的情况下,目标等式为:/>=/>
因此,在计算判断密文时,判断密文为Enc(PK,Z)=Enc(PK,)或者Enc(PK,/>);此时,目标函数中仅涉及加减运算,可以直接利用半同态加密算法的特性计算得到判断密文。在解密判断密文之后,如果获知Z等于预设参数X,说明第一隐私数值x1大于或等于第二隐私数值x2。如果获知Z等于0,说明第一隐私数值x1小于第二隐私数值x2。
在本实施例中,采用较为复杂的目标函数,可以提升隐私数值在第二电子设备侧的安全性。
一些实施例中,确定第一中间参数和第二中间参数的数值关系,包括:
调用目标协议确定第一中间参数和第二中间参数的数值关系,其中,目标协议为通过安全多方计算确定两个数值的数值关系的协议。
应当说明的是,目标协议可以为解决百万富翁问题的安全多方协议。其中,这里的百万富翁问题,是如何在两个百万富翁不泄露自身财富值的情况下,实现财富值比较的问题。目标协议可以为解决该百万富翁问题的任意协议,这里不做限定。
在本实施方式中,借助于预先设定好的目标协议,可以在保证数据安全的情况下,快速确定第一中间参数和第二中间参数的数值关系。
一些实施例中,预设参数等于2的m次幂,其中,m为大于1的整数;N个参与方的隐私密文对应的隐私数值均小于预设参数,且大于等于零。
应当说明的是,各参与方的隐私数值的取值范围为[0,]。对于任何一个整数x,是指大于等于0,小于/>,且和x模/>同余的整数.例如8mod5=3,-4mod5=1。
一些实施例中,基于每一对参与方的隐私密文分别计算目标函数的运算结果的密文,得到每一对参与方的判断密文,包括:
将每一对参与方的隐私密文对应的隐私数值分别作为第一隐私数值和第二隐私数值,计算第一隐私数值减去第二隐私数值加上随机数的运算结果的密文,得到每一对参与方的判断密文。
应当说明的是,目标函数的复杂程度与隐私数值在第二电子设备处的数据安全性正相关。目标函数越复杂,第二电子设备越难以利用目标函数的运算结果推算出隐私数值,从而隐私数值在第二电子设备处越安全。因此,本实施例中采用复杂程度较高的目标函数。同时,为避免第一电子设备无法直接利用半同态加密算法的特性计算判断密文。本实施例的目标函数中仅涉及加减运算,且添加有混淆作用的随机数。这样,即使第二电子设备知晓了运算结果,由于随机数的随机性,导致第二电子设备难以利用目标函数的运算结果推算出隐私数值。
具体的,目标函数Z=,其中,x1表示第一隐私数值,x2表示第二隐私数值,r表示随机数。假设半同态加密算法为Enc(),目标公钥为PK,目标私钥为SK,则判断密文为Enc(PK,Z)=Enc(PK,/>)=Enc(PK,x1)/Enc(PK,x2)*Enc(PK,r)。在解密判断密文之后,如果获知Z大于等于随机数r,说明第一隐私数值x1大于等于第二隐私数值x2。如果获知Z小于随机数r,说明第一隐私数值x1小于第二隐私数值x2。
在本实施例中,采用较为复杂的目标函数,可以提升隐私数值在第二电子设备侧的安全性。
一些实施例中,基于每一对参与方的隐私密文分别计算目标函数的运算结果的密文,得到每一对参与方的判断密文,包括:
将每一对参与方的隐私密文对应的隐私数值分别作为第一隐私数值和第二隐私数值,计算第一隐私数值减去第二隐私数值的运算结果的密文,得到每一对参与方的判断密文。
应当说明的是,目标函数的复杂程度与隐私数值在第二电子设备处的数据安全性正相关。目标函数越复杂,第二电子设备越难以利用目标函数的运算结果推算出隐私数值,从而隐私数值在第二电子设备处越安全,但计算过程也越复杂。本实施例的目标函数中仅涉及加减运算,且除隐私数值之外不含其它参数。具体的,目标函数Z=,其中,x1表示第一隐私数值,x2表示第二隐私数值。假设半同态加密算法为Enc(),目标公钥为PK,目标私钥为SK,则判断密文为Enc(PK,Z)=Enc(PK,/>)=Enc(PK,x1)/Enc(PK,x2)。在解密判断密文之后,如果获知Z大于等于0,说明第一隐私数值x1大于等于第二隐私数值x2。如果获知Z小于0,说明第一隐私数值x1小于第二隐私数值x2。
在本实施例中,采用较为简单的目标函数,可以降低计算过程的复杂度。
以应用于第二电子设备为例,本说明书实施方式还提供了一种隐私数据的处理方法,如图2所示,包括:
S201:接收第一电子设备发送的各对参与方的判断密文。
其中,各对参与方的判断密文为第一电子设备获取N个参与方各自的隐私密文之后,基于每一对参与方的隐私密文分别计算目标函数的运算结果的密文得到的;每个参与方的隐私密文包括:采用目标公钥对参与方的隐私数值进行半同态加密生成的密文,N为大于1的整数,目标函数为用于判断两个隐私数值的数值大小的函数;
S202:基于目标私钥解密判断密文,得到各对参与方的解密结果;其中,目标私钥为与目标公钥配对的私钥。
S203:将各对参与方的解密结果发送至第一电子设备,以使第一电子设备基于各解密结果,确定N个参与方中隐私数值最大或最小的目标参与方。
关于步骤S201至步骤S203的可行执行方式以及可能带来的有益效果,可以参考上文中应用于第一电子设备的方法的相关描述,本申请在此不做赘述。
为提升隐私数值在第二电子设备侧的安全性,在本申请的一个实施例中,目标函数的运算结果等于目标参数对预设参数取模的运算结果和目标参数之间的差值;其中,目标参数等于预设参数加上第一隐私数值减去第二隐私数值;
接收第一电子设备发送的各对参与方的判断密文之前,该方法还包括:
接收各对参与方的第一中间密文;其中,各对参与方的第一中间密文为第一电子设备将每一对参与方的隐私密文对应的隐私数值分别作为第一隐私数值和第二隐私数值,计算目标参数加上随机数的运算结果的密文得到的;
解密每一对参与方的第一中间密文,并计算解密结果对预设参数取模的运算结果的密文,得到每一对参与方的第二中间密文;
将第二中间密文发送至第一电子设备。
在本申请实施例中,在第一电子设备处采用较为复杂的目标函数,可以提升隐私数值在第二电子设备侧的安全性。
示例性装置
本申请的一些实施例还提供了一种隐私数据的处理装置,应用于第一电子设备,如图3所示,该隐私数据的处理装置包括:
获取模块31,用于获取N个参与方各自的隐私密文,其中,每个参与方的隐私密文包括:采用目标公钥对参与方的隐私数值进行半同态加密生成的密文,N为大于1的整数;
加密模块32,用于基于每一对参与方的隐私密文分别计算目标函数的运算结果的密文,得到每一对参与方的判断密文;其中,目标函数为用于判断两个隐私数值的数值大小的函数;
第一发送模块33,用于将各对参与方的判断密文发送至第二电子设备,以使第二电子设备基于目标私钥解密判断密文得到各对参与方的解密结果;其中,目标私钥为与目标公钥配对的私钥;
处理模块34,用于在接收到各对参与方的解密结果的情况下,基于各解密结果,确定N个参与方中隐私数值最大或最小的目标参与方。
一些实施例中,目标函数的运算结果等于目标参数对预设参数取模的运算结果和目标参数之间的差值;其中,目标参数等于预设参数加上第一隐私数值减去第二隐私数值;
加密模块32,包括:
第一加密单元,用于将每一对参与方的隐私密文对应的隐私数值分别作为第一隐私数值和第二隐私数值,计算目标参数加上随机数的运算结果的密文,得到每一对参与方的第一中间密文;
发送单元,用于分别将每一对参与方的第一中间密文发送至第二电子设备,以使第二电子设备解密每一对参与方的第一中间密文,并计算解密结果对预设参数取模的运算结果的密文,得到每一对参与方的第二中间密文;
接收单元,用于接收每一对参与方的第二中间密文,并针对每一对参与方,确定第一中间参数和第二中间参数的数值关系,其中,第一中间参数等于解密结果对预设参数取模的运算结果,第二中间参数等于随机数对预设参数取模的运算结果;
确定单元,用于针对每一对参与方,基于第一中间参数和第二中间参数的数值关系,确定目标等式,其中,在第一中间参数大于或等于第二中间参数的情况下,目标等式为第一中间参数减去第二中间参数等于目标参数对预设参数取模;在第一中间参数小于第二中间参数的情况下,目标等式为预设参数加上第一中间参数减去第二中间参数等于目标参数对预设参数取模;
第二加密单元,用于基于目标等式、第二中间密文、第二中间参数的密文、预设参数的密文以及隐私密文,得到每一对参与方的判断密文。
一些实施例中,接收单元,具体用于调用目标协议确定第一中间参数和第二中间参数的数值关系,其中,目标协议为通过安全多方计算确定两个数值的数值关系的协议。
一些实施例中,预设参数等于2的m次幂,其中,m为大于1的整数;N个参与方的隐私密文对应的隐私数值均小于预设参数,且大于等于零。
一些实施例中,加密模块32,具体用于将每一对参与方的隐私密文对应的隐私数值分别作为第一隐私数值和第二隐私数值,计算第一隐私数值减去第二隐私数值加上随机数的运算结果的密文,得到每一对参与方的判断密文。
一些实施例中,加密模块32,具体用于将每一对参与方的隐私密文对应的隐私数值分别作为第一隐私数值和第二隐私数值,计算第一隐私数值减去第二隐私数值的运算结果的密文,得到每一对参与方的判断密文。
本申请的一些实施例还提供了一种隐私数据的处理装置,应用于第二电子设备,如图4所示,该隐私数据的处理装置包括:
接收模块41,用于接收第一电子设备发送的各对参与方的判断密文,其中,各对参与方的判断密文为第一电子设备获取N个参与方各自的隐私密文之后,基于每一对参与方的隐私密文分别计算目标函数的运算结果的密文得到的;每个参与方的隐私密文包括:采用目标公钥对参与方的隐私数值进行半同态加密生成的密文,N为大于1的整数,目标函数为用于判断两个隐私数值的数值大小的函数;
解密模块42,用于基于目标私钥解密判断密文,得到各对参与方的解密结果;其中,目标私钥为与目标公钥配对的私钥;
第二发送模块43,用于将各对参与方的解密结果发送至第一电子设备,以使第一电子设备基于各解密结果,确定N个参与方中隐私数值最大或最小的目标参与方。
一些实施例中,目标函数的运算结果等于目标参数对预设参数取模的运算结果和目标参数之间的差值;其中,目标参数等于预设参数加上第一隐私数值减去第二隐私数值;
该装置还包括:
中间密文接收模块,用于接收各对参与方的第一中间密文;其中,各对参与方的第一中间密文为第一电子设备将每一对参与方的隐私密文对应的隐私数值分别作为第一隐私数值和第二隐私数值,计算目标参数加上随机数的运算结果的密文得到的;
中间密文解密模块,用于解密每一对参与方的第一中间密文,并计算解密结果对预设参数取模的运算结果的密文,得到每一对参与方的第二中间密文;
中间密文发送模块,用于将第二中间密文发送至第一电子设备。
本申请实施例提供的隐私数据的处理装置,与本申请上述实施例所提供的隐私数据的处理方法属于同一发明构思。未在本实施例中详尽描述的技术细节,可参见本申请上述实施例提供的隐私数据的处理方法的具体处理内容,此处不再加以赘述。
示例性电子设备
本申请另一实施例还提出一种电子设备,参见图5所示,本申请的一个示例性实施例还提供了一种电子设备,包括:存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时执行本申请上述实施例中描述的根据本申请各种实施例的隐私数据的处理方法中的步骤。
该电子设备的内部结构可以如图5所示,该电子设备包括通过系统总线连接的处理器、存储器、网络接口和输入装置。其中,该电子设备的处理器用于提供计算和控制能力。该电子设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该电子设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以本申请上述实施例中描述的根据本申请各种实施例的隐私数据的处理方法中的步骤。
处理器可包括主处理器,还可包括基带芯片、调制解调器等。
存储器中保存有执行本发明技术方案的计算机程序,还可以保存有操作系统和其他关键业务。具体地,计算机程序可以包括程序代码,程序代码包括计算机操作指令。更具体的,存储器可以包括只读存储器(read-only memory,ROM)、可存储静态信息和指令的其他类型的静态存储设备、随机存取存储器(random access memory,RAM)、可存储信息和指令的其他类型的动态存储设备、磁盘存储器、flash等等。
处理器可以是通用处理器,例如通用中央处理器(CPU)、微处理器等,也可以是特定应用集成电路(Application-Specific Integrated Circuit,ASIC),或一个或多个用于控制本发明方案程序执行的集成电路。还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
输入设备可包括接收用户输入的数据和信息的装置,例如键盘、鼠标、摄像头、扫描仪、光笔、语音输入装置、触摸屏、计步器或重力感应器等。
输出设备可包括允许输出信息给用户的装置,例如显示屏、打印机、扬声器等。
通信接口可包括使用任何收发器一类的装置,以便与其他设备或通信网络通信,如以太网,无线接入网(RAN),无线局域网(WLAN)等。
处理器执行存储器中所存放的计算机程序,以及调用其他设备,可用于实现本申请上述实施例所提供的任意一种隐私数据的处理方法的各个步骤。
该电子设备还可以包括显示组件和语音组件,该显示组件可以是液晶显示屏或者电子墨水显示屏,该电子设备的输入装置可以是显示组件上覆盖的触摸层,也可以是电子设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图5中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的电子设备的限定,具体的电子设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
示例性计算机程序产品和计算机可读存储介质
除了上述方法和设备以外,本申请实施例提供的隐私数据的处理方法还可以是计算机程序产品,其包括计算机程序,所述计算机程序在被处理器运行时使得所述处理器执行本申请上述“示例性方法”部分中描述的根据本申请各种实施例的隐私数据的处理方法中的步骤。
所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本申请实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
此外,本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行本申请上述“示例性方法”部分中描述的根据本申请各种实施例的隐私数据的处理方法中的步骤。
可以理解,本文中的具体的例子只是为了帮助本领域技术人员更好地理解本申请实施例,而非限制本申请的范围。
可以理解,在本申请中的各种实施例中,各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
可以理解,本申请中描述的各种实施例,既可以单独实施,也可以组合实施,本申请实施例对此并不限定。
除非另有说明,本申请实施例所使用的所有技术和科学术语与本申请的技术领域的技术人员通常理解的含义相同。本申请中所使用的术语只是为了描述具体的实施例的目的,不是旨在限制本申请的范围。本申请所使用的术语“和/或”包括一个或多个相关的所列项的任意的和所有的组合。在本申请实施例和所附权利要求书中所使用的单数形式的“一种”、“上述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
可以理解,本申请实施例的处理器可以是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器、数字信号处理器(DigitalSignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
可以理解,本申请实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(EEPROM)或闪存。易失性存储器可以是随机存取存储器(RAM)。应注意,本文描述的系统和方法的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应所述理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者所述技术方案的部分可以以软件产品的形式体现出来,所述计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM)、随机存取存储器(RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施例,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

Claims (12)

1.一种隐私数据的处理方法,其特征在于,应用于第一电子设备,所述隐私数据的处理方法包括:
获取N个参与方各自的隐私密文,其中,每个所述参与方的隐私密文包括:采用目标公钥对所述参与方的隐私数值进行半同态加密生成的密文,N为大于1的整数;
基于每一对所述参与方的所述隐私密文分别计算目标函数的运算结果的密文,得到每一对所述参与方的判断密文;其中,所述目标函数为用于判断两个隐私数值的数值大小的函数;
将各对所述参与方的所述判断密文发送至第二电子设备,以使所述第二电子设备基于目标私钥解密所述判断密文得到各对所述参与方的解密结果;其中,所述目标私钥为与所述目标公钥配对的私钥;
在接收到各对所述参与方的所述解密结果的情况下,基于各所述解密结果,确定N个所述参与方中隐私数值最大或最小的目标参与方。
2.根据权利要求1所述的方法,其特征在于,所述目标函数的运算结果等于目标参数对预设参数取模的运算结果和目标参数之间的差值;其中,所述目标参数等于所述预设参数加上第一隐私数值减去第二隐私数值;
基于每一对所述参与方的所述隐私密文分别计算目标函数的运算结果的密文,得到每一对所述参与方的判断密文,包括:
将每一对所述参与方的隐私密文对应的隐私数值分别作为第一隐私数值和所述第二隐私数值,计算所述目标参数加上随机数的运算结果的密文,得到每一对所述参与方的第一中间密文;
分别将每一对所述参与方的第一中间密文发送至第二电子设备,以使所述第二电子设备解密每一对所述参与方的第一中间密文,并计算解密结果对所述预设参数取模的运算结果的密文,得到每一对所述参与方的第二中间密文;
接收每一对所述参与方的第二中间密文,并针对每一对所述参与方,确定第一中间参数和第二中间参数的数值关系,其中,所述第一中间参数等于所述解密结果对所述预设参数取模的运算结果,所述第二中间参数等于所述随机数对所述预设参数取模的运算结果;
针对每一对所述参与方,基于所述第一中间参数和所述第二中间参数的数值关系,确定目标等式,其中,在所述第一中间参数大于或等于所述第二中间参数的情况下,所述目标等式为所述第一中间参数减去所述第二中间参数等于所述目标参数对预设参数取模;在所述第一中间参数小于所述第二中间参数的情况下,所述目标等式为所述预设参数加上所述第一中间参数减去所述第二中间参数等于所述目标参数对预设参数取模;
基于所述目标等式、所述第二中间密文、所述第二中间参数的密文、所述预设参数的密文以及所述隐私密文,得到每一对所述参与方的判断密文。
3.根据权利要求2所述的方法,其特征在于,所述确定第一中间参数和第二中间参数的数值关系,包括:
调用目标协议确定第一中间参数和第二中间参数的数值关系,其中,所述目标协议为通过安全多方计算确定两个数值的数值关系的协议。
4.根据权利要求2所述的方法,其特征在于,所述预设参数等于2的m次幂,其中,m为大于1的整数;N个所述参与方的隐私密文对应的隐私数值均小于所述预设参数,且大于等于零。
5.根据权利要求1所述的方法,其特征在于,基于每一对所述参与方的所述隐私密文分别计算目标函数的运算结果的密文,得到每一对所述参与方的判断密文,包括:
将每一对所述参与方的隐私密文对应的隐私数值分别作为第一隐私数值和第二隐私数值,计算所述第一隐私数值减去第二隐私数值加上随机数的运算结果的密文,得到每一对所述参与方的判断密文。
6.根据权利要求1所述的方法,其特征在于,基于每一对所述参与方的所述隐私密文分别计算目标函数的运算结果的密文,得到每一对所述参与方的判断密文,包括:
将每一对所述参与方的隐私密文对应的隐私数值分别作为第一隐私数值和第二隐私数值,计算所述第一隐私数值减去第二隐私数值的运算结果的密文,得到每一对所述参与方的判断密文。
7.一种隐私数据的处理方法,其特征在于,应用于第二电子设备,所述隐私数据的处理方法包括:
接收第一电子设备发送的各对参与方的判断密文,其中,各对参与方的判断密文为所述第一电子设备获取N个所述参与方各自的隐私密文之后,基于每一对所述参与方的隐私密文分别计算目标函数的运算结果的密文得到的;每个所述参与方的隐私密文包括:采用目标公钥对所述参与方的隐私数值进行半同态加密生成的密文,N为大于1的整数,所述目标函数为用于判断两个隐私数值的数值大小的函数;
基于目标私钥解密所述判断密文,得到各对所述参与方的解密结果;其中,所述目标私钥为与所述目标公钥配对的私钥;
将各对所述参与方的解密结果发送至所述第一电子设备,以使所述第一电子设备基于各所述解密结果,确定N个所述参与方中隐私数值最大或最小的目标参与方。
8.根据权利要求7所述的方法,其特征在于,所述目标函数的运算结果等于目标参数对预设参数取模的运算结果和目标参数之间的差值;其中,所述目标参数等于所述预设参数加上第一隐私数值减去第二隐私数值;
接收第一电子设备发送的各对参与方的判断密文之前,所述方法还包括:
接收各对所述参与方的第一中间密文;其中,各对所述参与方的第一中间密文为所述第一电子设备将每一对所述参与方的隐私密文对应的隐私数值分别作为第一隐私数值和所述第二隐私数值,计算所述目标参数加上随机数的运算结果的密文得到的;
解密每一对所述参与方的第一中间密文,并计算解密结果对所述预设参数取模的运算结果的密文,得到每一对所述参与方的第二中间密文;
将所述第二中间密文发送至所述第一电子设备。
9.一种隐私数据的处理装置,其特征在于,应用于第一电子设备,所述隐私数据的处理装置包括:
获取模块,用于获取N个参与方各自的隐私密文,其中,每个所述参与方的隐私密文包括:采用目标公钥对所述参与方的隐私数值进行半同态加密生成的密文,N为大于1的整数;
加密模块,用于基于每一对所述参与方的所述隐私密文分别计算目标函数的运算结果的密文,得到每一对所述参与方的判断密文;其中,所述目标函数为用于判断两个隐私数值的数值大小的函数;
第一发送模块,用于将各对所述参与方的所述判断密文发送至第二电子设备,以使所述第二电子设备基于目标私钥解密所述判断密文得到各对所述参与方的解密结果;其中,所述目标私钥为与所述目标公钥配对的私钥;
处理模块,用于在接收到各对所述参与方的所述解密结果的情况下,基于各所述解密结果,确定N个所述参与方中隐私数值最大或最小的目标参与方。
10.一种隐私数据的处理装置,其特征在于,应用于第二电子设备,所述隐私数据的处理装置包括:
接收模块,用于接收第一电子设备发送的各对参与方的判断密文,其中,各对参与方的判断密文为所述第一电子设备获取N个所述参与方各自的隐私密文之后,基于每一对所述参与方的隐私密文分别计算目标函数的运算结果的密文得到的;每个所述参与方的隐私密文包括:采用目标公钥对所述参与方的隐私数值进行半同态加密生成的密文,N为大于1的整数,所述目标函数为用于判断两个隐私数值的数值大小的函数;
解密模块,用于基于目标私钥解密所述判断密文,得到各对所述参与方的解密结果;其中,所述目标私钥为与所述目标公钥配对的私钥;
第二发送模块,用于将各对所述参与方的解密结果发送至所述第一电子设备,以使所述第一电子设备基于各所述解密结果,确定N个所述参与方中隐私数值最大或最小的目标参与方。
11.一种电子设备,其特征在于,包括:处理器和存储器;
其中,所述存储器与所述处理器连接,所述存储器用于存储计算机程序;
所述处理器,用于通过运行所述存储器中存储的计算机程序,实现如权利要求1至8任一项所述的隐私数据的处理方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时,实现如权利要求1至8任意一项所述的隐私数据的处理方法。
CN202311132909.8A 2023-09-05 2023-09-05 隐私数据的处理方法、装置、电子设备及可读存储介质 Active CN116881950B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311132909.8A CN116881950B (zh) 2023-09-05 2023-09-05 隐私数据的处理方法、装置、电子设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311132909.8A CN116881950B (zh) 2023-09-05 2023-09-05 隐私数据的处理方法、装置、电子设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN116881950A CN116881950A (zh) 2023-10-13
CN116881950B true CN116881950B (zh) 2023-11-10

Family

ID=88271759

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311132909.8A Active CN116881950B (zh) 2023-09-05 2023-09-05 隐私数据的处理方法、装置、电子设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN116881950B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020253234A1 (zh) * 2019-06-18 2020-12-24 创新先进技术有限公司 实现隐私保护的数据同态加解密方法及装置
CN112182660A (zh) * 2020-10-28 2021-01-05 深圳前海微众银行股份有限公司 一种数据排序方法及装置
CN113888292A (zh) * 2021-09-30 2022-01-04 百保(上海)科技有限公司 一种基于隐私保护的竞价方法及系统
CN114647857A (zh) * 2020-12-18 2022-06-21 深圳前海微众银行股份有限公司 数据处理方法、装置、设备、存储介质及程序产品
CN116204912A (zh) * 2023-04-28 2023-06-02 北京天润基业科技发展股份有限公司 基于全同态加密的数据处理方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020253234A1 (zh) * 2019-06-18 2020-12-24 创新先进技术有限公司 实现隐私保护的数据同态加解密方法及装置
CN112182660A (zh) * 2020-10-28 2021-01-05 深圳前海微众银行股份有限公司 一种数据排序方法及装置
CN114647857A (zh) * 2020-12-18 2022-06-21 深圳前海微众银行股份有限公司 数据处理方法、装置、设备、存储介质及程序产品
CN113888292A (zh) * 2021-09-30 2022-01-04 百保(上海)科技有限公司 一种基于隐私保护的竞价方法及系统
CN116204912A (zh) * 2023-04-28 2023-06-02 北京天润基业科技发展股份有限公司 基于全同态加密的数据处理方法和装置

Also Published As

Publication number Publication date
CN116881950A (zh) 2023-10-13

Similar Documents

Publication Publication Date Title
CN110087237B (zh) 基于数据扰动的隐私保护方法、装置及相关组件
CN116561789B (zh) 隐私数据的处理方法、装置、电子设备及可读存储介质
CN109214201B (zh) 一种数据共享方法、终端设备及计算机可读存储介质
CN109446828B (zh) 一种安全多方计算方法及装置
CN111368336B (zh) 基于秘密共享的训练方法、装置、电子设备及存储介质
CN116204912B (zh) 基于全同态加密的数据处理方法和装置
CN112003696A (zh) Sm9密钥生成方法、系统、电子设备、装置及存储介质
CN111404952B (zh) 变电站数据加密传输方法、装置、计算机设备和存储介质
JP5405658B2 (ja) リセット可能な耐タンパー性ハードウェアトークンを使用する、効率的な秘匿関数計算の方法
CN114726512B (zh) 数据处理方法和装置
CN113051590A (zh) 一种数据处理方法和相关设备
CN112288523A (zh) 一种基于区块链的数值排名方法及装置
CN112054896B (zh) 白盒加密方法、装置、终端及存储介质
CN114124343A (zh) 保护隐私的风险评分信息查询方法、装置、系统及设备
CN116881950B (zh) 隐私数据的处理方法、装置、电子设备及可读存储介质
CN115412365B (zh) 基于多层加密的数据隐私保护方法
CN113645022B (zh) 一种确定隐私集合交集方法、装置、电子设备及存储介质
CN116861477A (zh) 基于隐私保护的数据处理方法、系统、终端及存储介质
WO2022137447A1 (ja) 秘匿情報処理システムおよび秘匿情報処理方法
CN114584284A (zh) 同态加密操作方法、装置和电子设备
CN113946855A (zh) 一方传输微量数据的隐私数据求交方法及系统
CN113094735A (zh) 隐私模型训练的方法
CN111368309B (zh) 信息处理方法、系统及设备
TW202112098A (zh) 具分級機制的數位簽章方法及適用該方法的硬體錢包裝置
CN110958115B (zh) 基于sm9白盒的数字签名装置、方法、存储介质及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant