CN116915379A - 一种基于同态加密算法和零知识证明协议的区块链隐私保护方法及系统 - Google Patents
一种基于同态加密算法和零知识证明协议的区块链隐私保护方法及系统 Download PDFInfo
- Publication number
- CN116915379A CN116915379A CN202311006504.XA CN202311006504A CN116915379A CN 116915379 A CN116915379 A CN 116915379A CN 202311006504 A CN202311006504 A CN 202311006504A CN 116915379 A CN116915379 A CN 116915379A
- Authority
- CN
- China
- Prior art keywords
- homomorphic encryption
- calculation
- data
- encryption algorithm
- knowledge proof
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 238000004364 calculation method Methods 0.000 claims abstract description 111
- 239000012634 fragment Substances 0.000 claims abstract description 46
- 238000012545 processing Methods 0.000 claims description 21
- 230000008569 process Effects 0.000 claims description 17
- 230000011218 segmentation Effects 0.000 claims description 9
- 238000012795 verification Methods 0.000 claims description 6
- 238000005516 engineering process Methods 0.000 abstract description 5
- 230000006870 function Effects 0.000 description 22
- 230000007246 mechanism Effects 0.000 description 9
- 238000004458 analytical method Methods 0.000 description 3
- 230000036541 health Effects 0.000 description 3
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 230000035945 sensitivity Effects 0.000 description 2
- 238000000638 solvent extraction Methods 0.000 description 2
- 230000004931 aggregating effect Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 201000010099 disease Diseases 0.000 description 1
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000004880 explosion Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及Web3和同态加密技术,具体涉及一种基于同态加密算法和零知识证明协议的区块链隐私保护方法及系统,方法包括对需要进行同态加密计算的数据进行分片处理,并将分片后的数据分别送给计算节点;计算节点使用预设的同态加密算法对收到的数据分片进行加密并存储在本地;当收到同态加密计算请求时,计算节点根据请求中的计算函数和参数,对本地存储的加密数据分片进行同态加密计算,将计算结果发送给请求方;使用零知识证明协议向其他用户节点证明自己正确执行同态加密算法;请求方收集来自不同计算节点的计算结果,并使用预设的解密算法对其进行解密,得到最终的明文计算结果;本发明提高了数据的隐私性、完整性、可信性和可扩展性。
Description
技术领域
本发明涉及Web3和同态加密技术,具体涉及一种基于同态加密算法和零知识证明协议的区块链隐私保护方法及系统。
背景技术
同态加密(Homomorphic Encryption,HE)是一种特殊的加密方法,允许对密文进行处理得到仍然是加密的结果。即对密文直接进行处理,跟对明文进行处理后再对处理结果加密,得到的结果相同。从抽象代数的角度讲,保持了同态性。同态加密是基于数学难题的计算复杂性理论的密码学技术,它的概念可以简单的解释为:对经过同态加密的数据进行密文运算处理得到一个输出,这一输出解密结果与用同一方法处理未加密的原始数据得到的输出结果是一样的。同态加密可以保证实现处理者无法访问到数据自身的信息。
同态加密可以分为半同态加密和全同态加密两大类。半同态加密指只支持对密文进行部分形式的计算,例如仅支持加法、仅支持乘法或支持有限次加法和乘法;全同态加密指支持对密文进行任意形式的计算。一般而言,由于任意计算均可通过加法和乘法构造,若加密算法同时满足加法同态性和乘法同态性,则可称其满足全同态性。
同态加密在云计算、区块链、隐私计算等领域均存在着广泛的应用需求和一些可行的应用方案。在云计算中,同态加密可以实现数据在云端的安全存储和计算,保证数据所有者的隐私不被泄露;在区块链中,同态加密可以实现链上数据的保密性和可计算性,使得区块链节点可以在不知道明文数据的情况下对密文进行验证和运算;在隐私计算中,同态加密可以实现多方数据的安全协作和分析,使得数据提供者可以在不暴露自己数据内容的情况下参与数据挖掘和机器学习等任务。
目前,同态加密技术仍处于发展阶段,尚未达到工业化应用水平。同态加密技术面临着诸多挑战,如运行效率低、密钥过大、密文爆炸、缺乏标准化等。因此,需要不断地优化现有方案或提出新颖方案,以提高同态加密技术的可用性和可扩展性。
发明内容
针对上述问题,本发明提出一种基于同态加密算法和零知识证明协议的区块链隐私保护方法及系统,所述方法具体包括以下步骤:
在区块链网络中,选择多个用户节点作为计算节点,对需要进行同态加密计算的数据进行分片处理,并将分片后的数据分别送给计算节点;
计算节点使用预设的同态加密算法对收到的数据分片进行加密,并将加密后的数据分片存储在本地;
当收到同态加密计算请求时,计算节点根据请求中的计算函数和参数,对本地存储的加密数据分片进行同态加密计算,并将计算结果发送给请求方;
用户在将计算结果发送给请求方的过程中,使用零知识证明协议向其他用户节点证明自己正确执行同态加密算法;
请求方收集来自不同计算节点的计算结果,并使用预设的解密算法对其进行解密,得到最终的明文计算结果。
进一步的,同态加密算法采用全同态加密算法或近似全同态加密算法。
进一步的,全同态加密算法采用TFHE算法。
进一步的,选择计算节点时从区块链中信誉值大于设定阈值的区块链节点中选择。
本发明还提出一种基于同态加密算法和零知识证明协议的区块链隐私保护系统,其特征在于,用于实现一种基于同态加密算法和零知识证明协议的区块链隐私保护方法,该系统包括数据分片模块、加密模块、零知识证明模块、解密模块,其中:
数据分片模块,用于对数据进行分段,并根据节点的信誉分数选择多个节点,将每一段数据发送给一个计算节点进行处理;
加密模块,用于对收到的一段数据基于同态加密算法进行加密处理,将完成加密的数据存储到区块链中并将处理结果返回请求方;
零知识证明模块,用于当前计算节点向其他计算节点和请求方发送完成同态加密的验证声明;
解密模块,从区块链中获取需要数据的所有分段,并基于与加密模块相应的参数对数据进行解密,得到明文数据。
本发明与现有技术相比,具有以下有益效果:
首先,本发明通过将数据分片后分发给不同的计算节点,并让每个节点对自己的数据分片进行同态加密计算,然后汇总结果并解密,实现了在区块链网络中对数据进行安全、可信和高效的同态加密计算,达到了数据隐私保护的目的;
其次,本发明利用区块链技术的分布式存储和共识机制,同态加密技术的数据隐私保护能力,以及零知识证明协议,避免了中心化的云计算平台可能存在的数据泄露、篡改或拒绝服务等风险,提高了数据的隐私性、完整性、可信性和可扩展性。
附图说明
图1为本发明一种基于同态加密算法和零知识证明协议的区块链隐私保护方法的一优选实施例;
图2为本发明一种基于同态加密算法和零知识证明协议的区块链隐私保护双系统的一优选实施框图;
图3为本发明中数据分片进同态加密和零知识证明过程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提出一种基于同态加密算法和零知识证明协议的区块链隐私保护方法及系统,所述方法具体包括以下步骤:
在区块链网络中,选择多个用户节点作为计算节点,对需要进行同态加密计算的数据进行分片处理,并将分片后的数据分别送给计算节点;
计算节点使用预设的同态加密算法对收到的数据分片进行加密,并将加密后的数据分片存储在本地;
当收到同态加密计算请求时,计算节点根据请求中的计算函数和参数,对本地存储的加密数据分片进行同态加密计算,并将计算结果发送给请求方;
用户在将计算结果发送给请求方的过程中,使用零知识证明协议向其他用户节点证明自己正确执行同态加密算法;
请求方收集来自不同计算节点的计算结果,并使用预设的解密算法对其进行解密,得到最终的明文计算结果。
实施例1
参见图1,本发明提供了一种基于同态加密算法和零知识证明协议的区块链数据隐私保护方法,包括以下步骤:
S101:在区块链网络中,将需要进行同态加密计算的数据进行分片处理,并选择一个或多个节点作为计算节点,将分片后的数据分发给计算节点。
在本步骤中,区块链网络是指由多个节点组成的去中心化、开放、共享和可信的网络,每个节点都可以存储、验证和传播区块链上的数据和交易。区块链网络可以采用公有链、联盟链或私有链等不同形式,具体取决于参与者之间的信任关系和协作需求。区块链网络可以支持智能合约和可编程性,实现对数据和交易的自动化管理和执行。
需要进行同态加密计算的数据是指由数据所有者提供或授权使用的一组数据,这些数据可能包含敏感或私密信息,需要在不暴露其内容的情况下进行计算或分析。例如,在金融领域,需要进行同态加密计算的数据可能是用户的交易记录、账户余额、信用评分等;在医疗领域,需要进行同态加密计算的数据可能是患者的健康记录、诊断结果、治疗方案等。
将需要进行同态加密计算的数据进行分片处理是指将这些数据按照一定规则划分为若干个较小的数据单元或子集,每个数据单元或子集称为一个数据分片。数据分片可以根据数据量、数据类型、数据敏感度或数据相关性等因素进行,以提高计算效率和安全性。例如,在金融领域,可以根据用户所属的不同地区、行业或年龄段等因素对用户交易记录进行分片;在医疗领域,可以根据患者所患的不同疾病、治疗方法或医院等因素对患者健康记录进行分片。
选择一个或多个节点作为计算节点是指从区块链网络中选出一部分节点,作为执行同态加密计算的主体,负责对数据分片进行加密、存储和计算。计算节点可以根据节点的信誉度、计算能力、存储空间或网络带宽等因素进行选择,以保证计算的可靠性和效率。例如,在公有链中,可以根据节点的工作量证明或权益证明等共识机制进行选择;在联盟链或私有链中,可以根据节点的身份认证或权限控制等机制进行选择。
将分片后的数据分发给计算节点是指将每个数据分片通过区块链网络的通信协议发送给相应的计算节点,使得每个计算节点都能收到一部分或全部的数据分片。数据分发可以采用一对一、一对多或多对多等不同方式,具体取决于数据分片的数量、大小和敏感度等因素。例如,可以将每个数据分片只发送给一个计算节点,实现一对一的数据分发;也可以将每个数据分片发送给多个计算节点,实现一对多的数据分发;还可以将不同的数据分片发送给不同的计算节点,实现多对多的数据分发。
S102:计算节点使用预设的同态加密算法对收到的数据分片进行加密,并将加密后的数据分片存储在区块链上。
在本步骤中,预设的同态加密算法是指由数据所有者或授权方提供或指定的一种加密算法,它可以在不解密的情况下对加密后的数据进行计算,并保证计算结果与明文计算结果相同。预设的同态加密算法可以是全同态加密算法或近似全同态加密算法。全同态加密算法是指可以支持任意函数或运算的同态加密算法,如Gentry等人提出的基于理想格的全同态加密方案;近似全同态加密算法是指可以支持有限次数或类型的函数或运算的同态加密算法,如Brakerski等人提出的基于学习有错误问题的近似全同态加密方案。
对收到的数据分片进行加密是指将每个数据分片作为明文输入,使用预设的同态加密算法生成相应的密文输出。每个密文输出称为一个加密数据分片。加密过程可以在计算节点本地完成,也可以通过区块链网络远程调用预设的同态加密算法完成。
将加密后的数据分片存储在区块链上是指将每个加密数据分片作为一个交易或一个智能合约输入,通过区块链网络的共识机制生成相应的区块,并将这些区块链接起来形成区块链。每个区块上存储了一个或多个加密数据分片。存储过程可以在计算节点本地完成,也可以通过区块链网络远程调用预设的存储服务完成。
S103:计算节点在收到同态加密计算请求后,根据请求中指定的计算函数和参数,对区块链上存储的加密数据分片执行同态加密计算,并将计算结果返回给请求方。
在本步骤中,同态加密计算请求是指由区块链网络中的任意用户发起的一种请求,用于向计算节点申请对区块链上存储的加密数据分片进行特定函数或运算,并获取相应结果。例如,在金融领域,用户可能需要对用户交易记录进行统计、分类、排序、聚合等操作;在医疗领域,用户可能需要对患者健康记录进行分析、预测、推荐等操作。
请求中指定的计算函数和参数是指由请求方提供或指定的一种函数或运算,以及相应的输入和输出参数。计算函数和参数可以是任意的,只要符合预设的同态加密算法的要求。例如,计算函数可以是加法、乘法、平均值、最大值、最小值等;计算参数可以是数据分片的索引、密钥、阈值、权重等。
对区块链上存储的加密数据分片执行同态加密计算是指将每个加密数据分片作为密文输入,使用预设的同态加密算法根据请求中指定的计算函数和参数生成相应的密文输出。每个密文输出称为一个同态加密计算结果。同态加密计算过程可以在计算节点本地完成,也可以通过区块链网络远程调用预设的同态加密算法完成。
将计算结果返回给请求方是指将每个同态加密计算结果作为一个交易或一个智能合约输出,通过区块链网络的交易验证和广播机制发送给请求方。返回过程可以在计算节点本地完成,也可以通过区块链网络远程调用预设的返回服务完成。
S104:计算节点同时使用零知识证明协议向其他节点或用户证明它正确地执行了同态加密计算,并且没有篡改或泄露数据分片的内容。零知识证明协议是一种可以在不泄露任何信息的情况下证明某个命题的正确性的协议,可以保证计算节点在执行同态加密计算时不会作弊或泄露信息。该方法和系统使用ZK-SNARKS来实现对同态加密计算结果的验证
S105:请求方汇总来自不同计算节点的计算结果,并用预设的解密算法对其解密,得到最终的明文计算结果。
在本步骤中,汇总来自不同计算节点的计算结果是指将收到的每个同态加密计算结果按照一定规则合并为一个整体结果。汇总规则可以根据请求中指定的计算函数和参数确定,以保证汇总后的结果与明文计算结果相同。例如,如果计算函数是加法或乘法,则汇总规则是对每个同态加密计算结果进行相应的加法或乘法运算;如果计算函数是平均值、最大值或最小值,则汇总规则是从每个同态加密计算结果中选择相应的平均值、最大值或最小值作为整体结果。
用预设的解密算法对其解密是指将汇总后的整体结果作为密文输入,使用预设的解密算法生成相应的明文输出。预设的解密算法是指由数据所有者或授权方提供或指定的一种解密算法,它与预设的同态加密算法配套使用,能够将加密后的数据还原为原始数据。解密过程可以在请求方本地完成,也可以通过区块链网络远程调用预设的解密算法完成。
得到最终的明文计算结果是指将解密后的明文输出作为最终输出,展示给请求方。最终输出与原始数据经过请求中指定的计算函数和参数处理后得到的结果相同。展示过程可以在请求方本地完成,也可以通过区块链网络远程调用预设的展示服务完成。
实施例2
参见图2,本发明提供了一种基于同态加密算法和零知识证明协议的区块链数据隐私保护系统,包括:
一个数据分片模块,用于将需要进行同态加密计算的数据进行分片处理,并选择一个或多个节点作为计算节点,将分片后的数据分发给计算节点;
一个加密模块,用于使用预设的同态加密算法对收到的数据分片进行加密,并将加密后的数据分片存储在区块链上;
一个同态加密计算模块,用于在收到同态加密计算请求后,根据请求中指定的计算函数和参数,对区块链上存储的加密数据分片执行同态加密计算,并将计算结果返回给请求方;
一个零知识证明模块,使用零知识证明协议向其他节点或用户证明它正确地执行了同态加密计算,并且没有篡改或泄露数据分片的内容;零知识证明协议是一种可以在不泄露任何信息的情况下证明某个命题的正确性的协议,可以保证计算节点在执行同态加密计算时不会作弊或泄露信息,本实施例使用ZK-SNARKS来实现对同态加密计算结果的验证。
一个解密模块,用于汇总来自不同计算节点的计算结果,并用预设的解密算法对其解密,得到最终的明文计算结果。
实施例3
本实施例以图3为例,说明了本发明的基于同态加密算法和零知识证明协议的区块链数据隐私保护方法和系统的工作原理和流程。本实施例中,假设有以下条件:
区块链网络是一个公有链,采用工作量证明(Proof of Work,PoW)作为共识机制,支持智能合约和可编程性;
区块链网络中有多个节点参与,其中有四个节点被选为计算节点,分别记为A、B、C和D;
需要进行同态加密计算的数据是用户的交易记录,包含了用户的身份、资产、行为等信息;
预设的同态加密算法是基于理想格的全同态加密方案(Fully HomomorphicEncryption over the Integers,FHEI),能够支持任意函数或运算。预设的解密算法是与FHEI配套使用的解密方案;
预设的零知识证明协议是ZK-SNARKS或ZK-STARKS等,能够保证计算节点在执行同态加密计算时不会作弊或泄露信息;
同态加密计算请求是由区块链网络中的任意用户发起的,用于向计算节点申请对区块链上存储的加密数据分片进行特定函数或运算,并获取相应结果;
在本实施例中,假设有一个用户E发起了一个同态加密计算请求,要求对用户交易记录进行求和运算,并获取相应结果。
在本实施例中实现一种基于同态加密算法和零知识证明协议的区块链隐私保护方法的过程具体包括以下步骤:
(1)数据分片和加密过程
首先,将需要进行同态加密计算的数据进行分片处理,并选择一个或多个节点作为计算节点,将分片后的数据分发给计算节点。
在本实施例中,假设有100条用户交易记录需要进行同态加密计算,每条记录包含了用户ID、交易金额、交易时间等信息。将这些记录按照交易金额从小到大排序后,划分为四个数据分片,每个数据分片包含了25条记录。然后,选择四个节点A、B、C和D作为计算节点,并将每个数据分片分别发送给相应的计算节点。例如,将第一个数据分片发送给节点A,第二个数据分片发送给节点B,依此类推。
其次,计算节点使用预设的同态加密算法对收到的数据分片进行加密,并将加密后的数据分片存储在区块链上。
在本实施例中,每个计算节点收到数据分片后,在本地使用FHEI对每条记录进行加密,并生成相应的密文。然后,每个计算节点将加密后的数据分片作为一个交易输入,并通过PoW共识机制生成相应的区块,并将这些区块链接起来形成区块链。每个区块上存储了一个或多个加密数据分片。例如,在第一个区块上存储了节点A生成的第一个加密数据分片,在第二个区块上存储了节点B生成的第二个加密数据分片,依此类推。
(2)同态加密计算和解密过程
首先,计算节点在收到同态加密计算请求后,根据请求中指定的计算函数和参数,对区块链上存储的加密数据分片执行同态加密计算,并将计算结果返回给请求方。
在本实施例中,假设用户E发起了一个同态加密计算请求,要求对用户交易记录进行求和运算,并获取相应结果。该请求中指定的计算函数是求和,计算参数是数据分片的索引。该请求被广播到区块链网络中,每个计算节点都可以收到该请求。每个计算节点根据请求中指定的计算参数,从区块链上获取相应的加密数据分片,并在本地使用FHEI根据请求中指定的计算函数对每个加密数据分片进行求和运算,并生成相应的密文。然后,每个计算节点将求和运算的结果作为一个交易输出,并通过区块链网络的交易验证和广播机制发送给用户E。例如,节点A将第一个加密数据分片的求和结果发送给用户E,节点B将第二个加密数据分片的求和结果发送给用户E,依此类推。
其次,请求方汇总来自不同计算节点的计算结果,并用预设的解密算法对其解密,得到最终的明文计算结果。
在本实施例中,用户E收到来自四个计算节点的求和运算结果后,在本地使用FHEI对这些结果进行汇总,即将这些结果相加得到一个整体结果。然后,用户E使用与FHEI配套使用的解密方案对该整体结果进行解密,并生成相应的明文。该明文就是最终的明文计算结果,即用户交易记录的总和。该结果与原始数据进行相同函数或运算得到的结果相同。
(3)零知识证明过程
同时,计算节点使用预设的零知识证明协议向其他节点或用户证明它正确地执行了同态加密计算,并且没有篡改或泄露数据分片的内容。
在本实施例中,每个计算节点在执行同态加密计算后,在本地使用ZK-SNARKS或ZK-STARKS等零知识证明协议生成相应的证明信息,并将证明信息作为一个交易输出,并通过区块链网络的交易验证和广播机制发送给其他节点或用户。例如,节点A将第一个加密数据分片的求和运算的证明信息发送给其他节点或用户,节点B将第二个加密数据分片的求和运算的证明信息发送给其他节点或用户,依此类推。
其他节点或用户在收到证明信息后,在本地使用ZK-SNARKS或ZK-STARKS等零知识证明协议验证证明信息的有效性,并确定计算节点是否正确地执行了同态加密计算,并且没有篡改或泄露数据分片的内容。
以上就是本发明的基于同态加密算法和零知识证明协议的区块链数据隐私保护方法和系统的工作原理和流程。通过本发明,可以实现在区块链网络中对数据进行安全、可信和高效的同态加密计算,达到了数据隐私保护的目的。
作为一种可选的实施方式,数据分片处理是基于机器学习或密码学的方法,根据数据的内容或属性,自动或安全地进行数据分片,可以采用现有技术中任意一种分片方式。
作为一种可选的实施方式,选择计算节点是基于区块链或人工智能的方法,根据节点的信誉度、计算能力、存储空间或网络带宽等因素,动态或智能地选择计算节点。具体地,本实施例提出一种基于节点信誉值以及节点以往参与分片加密的过程构建节点信誉分数,选择节点信誉分数最该的节点处理数据,节点信誉分数的计算包括:
其中,Ri为节点i的信誉分数;ri为节点i的信誉值;Aimax为节点i参加过分段处理任务的次数;A为节点i成功完成分段处理任务的次数;mi为当前处理的分段认为的分段数;当当前节点是第一次参加分段处理任务时,M为分段处理的最大可分段数量,当当前节点不是第一次参加分段处理任务时,M为当前节点参与过分段处理任务中的最大分段数量;ci表示节点i零知识证明协议通过的次数。
作为一种可选的实施方式,汇总和解密计算结果是通过区块链网络中的智能合约实现的。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (8)
1.一种基于同态加密算法和零知识证明协议的区块链隐私保护方法,其特征在于,具体包括以下步骤:
在区块链网络中,选择多个用户节点作为计算节点,对需要进行同态加密计算的数据进行分片处理,并将分片后的数据分别送给计算节点;
计算节点使用预设的同态加密算法对收到的数据分片进行加密,并将加密后的数据分片存储在本地;
当收到同态加密计算请求时,计算节点根据请求中的计算函数和参数,对本地存储的加密数据分片进行同态加密计算,并将计算结果发送给请求方;
用户在将计算结果发送给请求方的过程中,使用零知识证明协议向其他用户节点证明自己正确执行同态加密算法;
请求方收集来自不同计算节点的计算结果,并使用预设的解密算法对其进行解密,得到最终的明文计算结果。
2.根据权利要求1所述的一种基于同态加密算法和零知识证明协议的区块链隐私保护方法,其特征在于,同态加密算法采用全同态加密算法或近似全同态加密算法。
3.根据权利要求2所述的一种基于同态加密算法和零知识证明协议的区块链隐私保护方法,其特征在于,全同态加密算法采用TFHE算法。
4.根据权利要求1所述的一种基于同态加密算法和零知识证明协议的区块链隐私保护方法,其特征在于,选择计算节点时从区块链中信誉值大于设定阈值的区块链节点中选择。
5.一种基于同态加密算法和零知识证明协议的区块链隐私保护系统,其特征在于,用于实现权利要求1所述的一种基于同态加密算法和零知识证明协议的区块链隐私保护方法,该系统包括数据分片模块、加密模块、零知识证明模块、解密模块,其中:
数据分片模块,用于对数据进行分段,并根据节点的信誉分数选择多个节点,将每一段数据发送给一个计算节点进行处理;
加密模块,用于对收到的一段数据基于同态加密算法进行加密处理,将完成加密的数据存储到区块链中并将处理结果返回请求方;
零知识证明模块,用于当前计算节点向其他计算节点和请求方发送完成同态加密的验证声明;
解密模块,从区块链中获取需要数据的所有分段,并基于与加密模块相应的参数对数据进行解密,得到明文数据。
6.根据权利要求5所述的一种基于同态加密算法和零知识证明协议的区块链隐私保护系统,其特征在于,同态加密算法采用全同态加密算法或近似全同态加密算法。
7.根据权利要求6所述的一种基于同态加密算法和零知识证明协议的区块链隐私保护系统,其特征在于,全同态加密算法采用TFHE算法。
8.根据权利要求5所述的一种基于同态加密算法和零知识证明协议的区块链隐私保护系统,其特征在于,选择计算节点时从区块链中信誉值大于设定阈值的区块链节点中选择。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311006504.XA CN116915379A (zh) | 2023-08-10 | 2023-08-10 | 一种基于同态加密算法和零知识证明协议的区块链隐私保护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311006504.XA CN116915379A (zh) | 2023-08-10 | 2023-08-10 | 一种基于同态加密算法和零知识证明协议的区块链隐私保护方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116915379A true CN116915379A (zh) | 2023-10-20 |
Family
ID=88364919
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311006504.XA Pending CN116915379A (zh) | 2023-08-10 | 2023-08-10 | 一种基于同态加密算法和零知识证明协议的区块链隐私保护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116915379A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117395305A (zh) * | 2023-12-11 | 2024-01-12 | 广东电网有限责任公司东莞供电局 | 基于区块链的安全计算方法、装置、设备及存储介质 |
CN117728963A (zh) * | 2024-02-18 | 2024-03-19 | 深圳市纽创信安科技开发有限公司 | 零知识证明方法、安全多方计算系统 |
-
2023
- 2023-08-10 CN CN202311006504.XA patent/CN116915379A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117395305A (zh) * | 2023-12-11 | 2024-01-12 | 广东电网有限责任公司东莞供电局 | 基于区块链的安全计算方法、装置、设备及存储介质 |
CN117395305B (zh) * | 2023-12-11 | 2024-03-19 | 广东电网有限责任公司东莞供电局 | 基于区块链的安全计算方法、装置、设备及存储介质 |
CN117728963A (zh) * | 2024-02-18 | 2024-03-19 | 深圳市纽创信安科技开发有限公司 | 零知识证明方法、安全多方计算系统 |
CN117728963B (zh) * | 2024-02-18 | 2024-04-16 | 深圳市纽创信安科技开发有限公司 | 零知识证明方法、安全多方计算系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Bonawitz et al. | Practical secure aggregation for privacy-preserving machine learning | |
Archer et al. | From keys to databases—real-world applications of secure multi-party computation | |
Ion et al. | Private intersection-sum protocol with applications to attributing aggregate ad conversions | |
Froelicher et al. | Drynx: Decentralized, secure, verifiable system for statistical queries and machine learning on distributed datasets | |
Davidson et al. | An efficient toolkit for computing private set operations | |
Wang et al. | Privacy-preserving public auditing for data storage security in cloud computing | |
US20200401726A1 (en) | System and method for private integration of datasets | |
CN112543187B (zh) | 基于边缘区块链的工业物联网安全数据共享方法 | |
CN116915379A (zh) | 一种基于同态加密算法和零知识证明协议的区块链隐私保护方法及系统 | |
Basu et al. | Efficient verifiable secret sharing with share recovery in BFT protocols | |
Teo et al. | DAG: a general model for privacy-preserving data mining | |
CN111242453A (zh) | 基于区块链的财务评估方法及评估系统 | |
Hariharasitaraman et al. | A dynamic data security mechanism based on position aware Merkle tree for health rehabilitation services over cloud | |
Rong et al. | Toward fault-tolerant and secure frequent itemset mining outsourcing in hybrid cloud environment | |
Yoosuf | Lightweight fog‐centric auditing scheme to verify integrity of IoT healthcare data in the cloud environment | |
Zhao et al. | A privacy preserving homomorphic computing toolkit for predictive computation | |
Yadav et al. | Efficient and privacy-preserving location-based services over the cloud | |
CN116527322A (zh) | 基于区块链和隐私计算的联合征信方法及装置 | |
Dou et al. | Efficient private subset computation | |
Hong et al. | Constructing conditional PKEET with verification mechanism for data privacy protection in intelligent systems | |
Mohammed et al. | Enhancing IoT Data Security with Lightweight Blockchain and Okamoto Uchiyama Homomorphic Encryption. | |
Wen et al. | A new efficient authorized private set intersection protocol from Schnorr signature and its applications | |
Hu et al. | An innovative key agreement protocol with complex attribute authentication based on blockchain | |
Liang et al. | Auditable federated learning with byzantine robustness | |
Guo et al. | Efficient multiparty fully homomorphic encryption with computation fairness and error detection in privacy preserving multisource data mining |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |