CN117034338A - 基于隐私保护的分布式文旅数据计算方法 - Google Patents
基于隐私保护的分布式文旅数据计算方法 Download PDFInfo
- Publication number
- CN117034338A CN117034338A CN202310992454.0A CN202310992454A CN117034338A CN 117034338 A CN117034338 A CN 117034338A CN 202310992454 A CN202310992454 A CN 202310992454A CN 117034338 A CN117034338 A CN 117034338A
- Authority
- CN
- China
- Prior art keywords
- data
- privacy
- private key
- user identity
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004364 calculation method Methods 0.000 title claims abstract description 38
- 238000000034 method Methods 0.000 claims abstract description 24
- 230000006870 function Effects 0.000 claims description 25
- 238000012216 screening Methods 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims description 3
- 230000010354 integration Effects 0.000 abstract description 6
- 230000008569 process Effects 0.000 description 14
- 238000004422 calculation algorithm Methods 0.000 description 6
- 238000007405 data analysis Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000010606 normalization Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000013499 data model Methods 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6236—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本公开提供了一种基于隐私保护的分布式文旅数据计算方法,属于隐私计算应用领域,包括基于第一私钥和第二私钥,对第一用户身份标识符进行二次加密;基于第二私钥和加密方案公钥,对第二用户身份标识符以及关联的隐私数据进行加密,得到加密数据对集合;基于第一私钥,对第二用户身份标识符进行二次加密;根据共同用户身份标识符,得到对应的隐私数据密文;根据隐私数据密文,得到隐私数据密文和;根据加密方案私钥,对隐私数据密文和进行解密;根据解密结果,得到隐私数据的总和,完成隐私计算。本公开在加密状态下对隐私数据进行求和运算,实现分布式场景下的数据整合与规范化,确保敏感数据的内容不被泄露。
Description
技术领域
本公开涉及隐私计算应用技术领域,尤其是涉及一种基于隐私保护的分布式文旅数据计算方法。
背景技术
在数据作为生产要素的时代背景下,数字化正不断为发展注入新动能,文旅数据也从传统的纸质记录转向数字化。通过对文旅数据的深入分析,可以更好地了解文旅行业的市场需求、消费行为和趋势,为旅游企业和机构提供决策支持和市场预测,从而实现更加精准和有效的营销和规划。单一机构内部的数据分析通常只涵盖该机构内部的数据,缺乏外部数据和跨机构数据,因此难以对整个文旅行业进行全面的分析和预测。分布式场景下的文旅数据分析联合了多方组织或机构进行协同计算,能够挖掘更多维度数据的融合价值,从而提供更加精准和全面的市场信息和决策支持。
然而,现有的分布式文旅数据分析方案往往存在数据整合难度大的问题,需要对分布在多个机构或者系统中的原始数据进行整合与规范化。此外,在文旅数据分析时,可能需要共享敏感数据,例如消费者个人信息或者商业机密等,数据安全风险会增加,需要采取更加严格的隐私保护措施,确保敏感数据不会被泄露或滥用。
发明内容
为解决上述技术缺陷,本公开提供了一种基于隐私保护的分布式文旅数据计算方法。
本公开提供了一种基于隐私保护的分布式文旅数据计算方法,包括:
确定与数据请求方对应的第一私钥以及与数据持有方对应的第二私钥、加密方案私钥和加密方案公钥;
所述数据请求方和所述数据持有方基于所述第一私钥和所述第二私钥,对所述数据请求方对应的第一用户身份标识符进行二次加密,得到第一用户身份标识符加密集合;
所述数据持有方基于所述第二私钥和所述加密方案公钥,对所述数据持有方对应的第二用户身份标识符以及与所述第二用户身份标识符关联的隐私数据进行加密,得到加密数据对集合;
所述数据请求方基于所述第一私钥,对所述加密数据对集合中的所述第二用户身份标识符进行二次加密,得到第二用户身份标识符加密集合;
所述数据请求方根据所述第一用户身份标识符加密集合和所述第二用户身份标识符加密集合的共同用户身份标识符,得到共同用户身份标识符对应的隐私数据密文;
所述数据请求方根据所述隐私数据密文,得到隐私数据密文和;
所述数据持有方根据所述加密方案私钥,对所述隐私数据密文和进行解密;
所述数据请求方根据解密结果,得到所述隐私数据的总和,完成隐私计算。
进一步的,所述确定与数据请求方对应的第一私钥以及与数据持有方对应的第二私钥、加密方案私钥和加密方案公钥,包括:
基于椭圆曲线加密方案,确定与数据请求方对应的第一私钥以及与数据持有方对应的第二私钥;
基于加法同态加密方案,确定与所述数据持有方对应的加密方案私钥和加密方案公钥。
进一步的,所述数据请求方和所述数据持有方基于所述第一私钥和所述第二私钥,对所述数据请求方对应的第一用户身份标识符进行二次加密,得到第一用户身份标识符加密集合,包括:
所述数据请求方计算所述第一用户身份标识符的哈希函数值,基于所述第一私钥对所述哈希函数值进行椭圆曲线加密;
基于随机排列函数对加密后的所述第一用户身份标识符进行排序,并发送至所述数据持有方;
所述数据持有方基于所述第二私钥对接收到的加密后的所述第一用户身份标识符进行椭圆曲线加密以完成二次加密,得到第一用户身份标识符加密集合。
进一步的,所述数据持有方基于所述第二私钥和所述加密方案公钥,对所述数据持有方对应的第二用户身份标识符以及与所述第二用户身份标识符关联的隐私数据进行加密,得到加密数据对集合,包括:
基于所述第二私钥,对所述第二用户身份标识符进行加密;
基于所述加密方案公钥,对与所述第二用户身份标识符关联的隐私数据进行加密;
根据加密后的所述第二用户身份标识符和加密后的所述隐私数据,得到加密数据对集合。
进一步的,所述基于所述第二私钥,对所述第二用户身份标识符进行加密,包括:
确定所述第二用户身份标识符的哈希函数值,对所述第二私钥和所述哈希函数值进行椭圆曲线加密;
所述基于所述加密方案公钥,对与所述第二用户身份标识符关联的隐私数据进行加密,包括:
对所述加密方案公钥和所述第二用户身份标识符关联的隐私数据进行同态加密。
进一步的,所述数据请求方基于所述第一私钥,对所述加密数据对集合中的所述第二用户身份标识符进行二次加密,得到第二用户身份标识符加密集合,包括:
所述数据请求方基于所述第一私钥对所述加密数据对集合中的所述第二用户身份标识符进行椭圆曲线加密,得到第二用户身份标识符加密集合。
进一步的,所述数据请求方根据所述第一用户身份标识符加密集合和所述第二用户身份标识符加密集合的共同用户身份标识符,得到共同用户身份标识符对应的隐私数据密文,包括:
检索所述第一用户身份标识符加密集合和所述第二用户身份标识符加密集合,确定共同用户身份标识符的唯一标识;
根据所述共同用户身份标识符的唯一标识,从加密数据对集合筛选出与共同用户身份标识符对应的隐私数据密文。
进一步的,所述数据请求方根据所述隐私数据密文,得到隐私数据密文和,包括:
所述数据请求方基于同态乘法计算所有所述隐私数据密文乘积;
确定一个随机数,根据所述随机数和所述隐私数据密文乘积,得到随机化的隐私数据密文和。
进一步的,所述数据请求方根据解密结果,得到所述隐私数据的总和,完成隐私计算,包括:
从所述解密结果中移除所述随机数,得到所述隐私数据的总和,完成隐私计算。
本公开还提供了一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现所述基于隐私保护的分布式文旅数据计算方法。
本公开的有益效果主要在于:在加密状态下对隐私数据进行求和运算,实现分布式场景下的数据整合与规范化,确保敏感数据的内容不被泄露。
应当理解,前述的一般描述和接下来的具体实施方式两者均是为了举例和说明的目的并且未必限制本公开。并入并构成说明书的一部分的附图示出本公开的主题。同时,说明书和附图用来解释本公开的原理。
附图说明
为了更清楚地说明本公开具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本公开的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本公开提供的一种基于隐私保护的分布式文旅数据计算方法的流程示意图之一;
图2为本公开提供的一种基于隐私保护的分布式文旅数据计算方法的流程示意图之二。
具体实施方式
下面将结合附图对本公开的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。
基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
在本公开的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本公开和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本公开的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本公开的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本公开中的具体含义。
图1为本公开提供的一种基于隐私保护的分布式文旅数据计算方法的流程示意图之一,图2为本公开提供的一种基于隐私保护的分布式文旅数据计算方法的流程示意图之二,如图1和图2所示,本公开提供了一种基于隐私保护的分布式文旅数据计算方法,包括:
S1,确定与数据请求方对应的第一私钥以及与数据持有方对应的第二私钥、加密方案私钥和加密方案公钥;
具体的,所述确定与数据请求方对应的第一私钥以及与数据持有方对应的第二私钥、加密方案私钥和加密方案公钥,包括:
基于椭圆曲线加密方案,确定与数据请求方对应的第一私钥以及与数据持有方对应的第二私钥;
数据持有方和数据请求方执行密钥产生过程Gen(λ)产生椭圆曲线加密方案私钥k1和k2。
基于加法同态加密方案,确定与所述数据持有方对应的加密方案私钥和加密方案公钥。
数据持有方执行加法同态加密方案的密钥产生过程产生加密方案私钥sk和公钥pk,将公钥pk分享给数据请求方。
具体的,数据持有方和数据请求方在[1,n-1]中分别随机选取一个整数k1和k2作为私钥,其中n为所选椭圆曲线的阶;数据持有方执行密钥产生过程随机选取两个κ比特长度大素数p和q,计算N=pq和λ=lcm(p-1,q-1),其中lcm()为最小公倍数函数;随机选取一个整数/>则公钥pk=(n,g),私钥sk=λ。
其中,设定Gen(λ)为一种椭圆曲线加密方案的密钥产生过程,λ为安全参数,Enc(k,m)为该加密方案的加密过程,其中m为待加密的明文,k为该椭圆曲线加密方案的私钥;设定为一种特殊加法同态加密方案的密钥产生过程,κ为安全参数,ε(pk,m)为该加密方案的加密过程,/>为该加密方案的解密过程,其中m和c分别为待加密的明文和待解密的密文,pk和sk分别为该加法同态加密方案的公钥和私钥;设定H()为一个具有强抗碰撞性的安全哈希函数;Π()为一个随机排列函数;所述椭圆曲线加密方案为基于Curve25519曲线构造,安全参数λ为256;所述特殊加法同态加密方案为Paillier构造,安全参数κ为1024或更高,以达到符合实际需要的安全强度;在实际应用中,安全参数λ可设置为1024或更高,以达到符合实际需要的安全强度;所述强抗碰撞性的安全哈希函数为SHA256算法。
S2,所述数据请求方和所述数据持有方基于所述第一私钥和所述第二私钥,对所述数据请求方对应的第一用户身份标识符进行二次加密,得到第一用户身份标识符加密集合;
具体的,所述数据请求方和所述数据持有方基于所述第一私钥和所述第二私钥,对所述数据请求方对应的第一用户身份标识符进行二次加密,得到第一用户身份标识符加密集合,包括:
所述数据请求方计算所述第一用户身份标识符的哈希函数值,基于所述第一私钥对所述哈希函数值进行椭圆曲线加密;
基于随机排列函数对加密后的所述第一用户身份标识符进行排序,并发送至所述数据持有方;
所述数据持有方基于所述第二私钥对接收到的加密后的所述第一用户身份标识符进行椭圆曲线加密以完成二次加密,得到第一用户身份标识符加密集合。
假设数据请求方共有m个用户身份标识符(x1,x2,...,xm);数据持有方共有n个用户身份标识符及相关联的隐私数据((y1,t1),...,(yn,tn));在第一轮交互阶段,对于所有的1≤i≤m,数据请求方首先计算用户身份标识符xi的哈希函数值H(xi),目的是将该标识符映射为椭圆曲线坐标;接下来,数据请求方使用椭圆曲线加密算法计算xi’=Enc(k1,H(xi))构成身份标识符的加密集合(x1’,x2’,...,xm’);最后,数据请求方使用随机排列函数计算将所有加密的身份标识符打乱顺序后发送给数据持有方;
对用户身份标识符xi的哈希函数值H(xi)的加密过程,具体为:
数据请求方计算密文xi’的方式为计算H(xi)在所选取线上的k1倍点k1·H(xi);
在第二轮交互阶段,首先对于数据请求方发送来的乱序加密身份标识符集合,数据持有方使用椭圆曲线加密算法计算对身份标识符进行再次加密,构成身份标识符的二次加密集合/> 并发送给数据请求方;
对用户身份标识符的二次加密过程具体为:
数据持有方计算密文的方式为计算/>在所选曲线上的k2倍点
S3,所述数据持有方基于所述第二私钥和所述加密方案公钥,对所述数据持有方对应的第二用户身份标识符以及与所述第二用户身份标识符关联的隐私数据进行加密,得到加密数据对集合;
具体的,所述数据持有方基于所述第二私钥和所述加密方案公钥,对所述数据持有方对应的第二用户身份标识符以及与所述第二用户身份标识符关联的隐私数据进行加密,得到加密数据对集合,包括:
基于所述第二私钥,对所述第二用户身份标识符进行加密;具体的,确定所述第二用户身份标识符的哈希函数值,对所述第二私钥和所述哈希函数值进行椭圆曲线加密;
基于所述加密方案公钥,对与所述第二用户身份标识符关联的隐私数据进行加密;具体包括对所述加密方案公钥和所述第二用户身份标识符关联的隐私数据进行同态加密。
根据加密后的所述第二用户身份标识符和加密后的所述隐私数据,得到加密数据对集合。
对于所有的1≤j≤n,数据持有方首先计算用户身份标识符yj的哈希函数值H(yj),目的是将该标识符映射到椭圆曲线上;接下来,数据持有方使用椭圆曲线加密算法计算yj’=Enc(k2,H(yj));对于关联的隐私数据值tj,数据持有方使用同态加密算法计算ej=ε(pk,tj),构成加密数据对集合((y1’,e1),...,(yn’,en));最后,数据持有方使用随机排列函数计算 将所有加密的数据对打乱顺序后发送给数据请求方;
对用户身份标识符yj的哈希函数值H(yj)的加密过程,具体为:
数据持有方计算密文yj’的方式为计算H(yj)在所选曲线上的k2倍点k2·H(yj);
对关联的隐私数据值tj的加密过程,具体为:
数据持有方随机选取利用公钥pk=(N,g),计算密文ej为
S4,所述数据请求方基于所述第一私钥,对所述加密数据对集合中的所述第二用户身份标识符进行二次加密,得到第二用户身份标识符加密集合;
具体的,所述数据请求方基于所述第一私钥,对所述加密数据对集合中的所述第二用户身份标识符进行二次加密,得到第二用户身份标识符加密集合,包括:
所述数据请求方基于所述第一私钥对所述加密数据对集合中的所述第二用户身份标识符进行椭圆曲线加密,得到第二用户身份标识符加密集合。
在第三轮交互阶段,首先对于数据持有方发送来的乱序加密数据对集合,数据请求方使用椭圆曲线加密算法计算对数据对中的身份标识符进行再次加密,构成身份标识符的二次加密集合/>
对用户身份标识符的二次加密过程具体为:
数据请求方计算密文的方式为计算/>在所选曲线上的k1倍点
S5,所述数据请求方根据所述第一用户身份标识符加密集合和所述第二用户身份标识符加密集合的共同用户身份标识符,得到共同用户身份标识符对应的隐私数据密文;
进一步的,所述数据请求方根据所述第一用户身份标识符加密集合和所述第二用户身份标识符加密集合的共同用户身份标识符,得到共同用户身份标识符对应的隐私数据密文,包括:
检索所述第一用户身份标识符加密集合和所述第二用户身份标识符加密集合,确定共同用户身份标识符的唯一标识;
根据所述共同用户身份标识符的唯一标识,从加密数据对集合筛选出与共同用户身份标识符对应的隐私数据密文。
数据计算方检索相同的身份标识符密文下标j并构成集合J;再根据下标集合J筛选出对应位置的加密数据对,构成含有双方共同用户身份标识符以及关联隐私数据的加密集合
数据计算方检索相同的身份标识符密文下标的过程,具体为:
对于所有的1≤j≤n,数据计算方检索出所有的下标j构成集合J。
S6,所述数据请求方根据所述隐私数据密文,得到隐私数据密文和;
具体的,所述数据请求方根据所述隐私数据密文,得到隐私数据密文和,包括:
所述数据请求方基于同态乘法计算所有所述隐私数据密文乘积;
确定一个随机数,根据所述随机数和所述隐私数据密文乘积,得到随机化的隐私数据密文和。
数据请求方通过同态乘法性质计算所有密文乘积s=Πj∈Jej,再随机选取一个随机数计算随机化的隐私数据密文和/> 最后数据计算方将/>发送给数据持有方请求解密;
同态乘法性质,具体为:
对于加密集合中的所有关联隐私数据密文数据请求方计算乘积/> 同态乘法性质满足解密s后得到/>
S7,所述数据持有方根据所述加密方案私钥,对所述隐私数据密文和进行解密;
数据持有方使用解密得到/>并将解密结果/>发送给数据请求方;
对密文数据的解密过程,具体为:
数据持有方利用私钥sk=λ;计算明文为/>其中
S9,所述数据请求方根据解密结果,得到所述隐私数据的总和,完成隐私计算。
具体的,所述数据请求方根据解密结果,得到所述隐私数据的总和,完成隐私计算,包括:
从所述解密结果中移除所述随机数,得到所述隐私数据的总和,完成隐私计算。
数据请求方计算移除随机数r,得到双方共同用户身份标识符相关联隐私数据的总和Sum=∑j∈Jtj,完成隐私计算。
本公开还提供了一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现所述基于隐私保护的分布式文旅数据计算方法。
本公开可以实现分布式场景下的数据整合与规范化,确保敏感数据的内容不被泄露。首先构造满足隐私计算的数据模型,再针对数据模型中的隐私数据进行求和运算,最终分析得到某项数据的人群总体水平或趋势。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
最后应说明的是:以上各实施例仅用以说明本公开的技术方案,而非对其限制;尽管参照前述各实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本公开各实施例技术方案的范围。
Claims (10)
1.一种基于隐私保护的分布式文旅数据计算方法,其特征在于,包括:
确定与数据请求方对应的第一私钥以及与数据持有方对应的第二私钥、加密方案私钥和加密方案公钥;
所述数据请求方和所述数据持有方基于所述第一私钥和所述第二私钥,对所述数据请求方对应的第一用户身份标识符进行二次加密,得到第一用户身份标识符加密集合;
所述数据持有方基于所述第二私钥和所述加密方案公钥,对所述数据持有方对应的第二用户身份标识符以及与所述第二用户身份标识符关联的隐私数据进行加密,得到加密数据对集合;
所述数据请求方基于所述第一私钥,对所述加密数据对集合中的所述第二用户身份标识符进行二次加密,得到第二用户身份标识符加密集合;
所述数据请求方根据所述第一用户身份标识符加密集合和所述第二用户身份标识符加密集合的共同用户身份标识符,得到共同用户身份标识符对应的隐私数据密文;
所述数据请求方根据所述隐私数据密文,得到隐私数据密文和;
所述数据持有方根据所述加密方案私钥,对所述隐私数据密文和进行解密;
所述数据请求方根据解密结果,得到所述隐私数据的总和,完成隐私计算。
2.根据权利要求1所述的基于隐私保护的分布式文旅数据计算方法,其特征在于,所述确定与数据请求方对应的第一私钥以及与数据持有方对应的第二私钥、加密方案私钥和加密方案公钥,包括:
基于椭圆曲线加密方案,确定与数据请求方对应的第一私钥以及与数据持有方对应的第二私钥;
基于加法同态加密方案,确定与所述数据持有方对应的加密方案私钥和加密方案公钥。
3.根据权利要求1所述的基于隐私保护的分布式文旅数据计算方法,其特征在于,所述数据请求方和所述数据持有方基于所述第一私钥和所述第二私钥,对所述数据请求方对应的第一用户身份标识符进行二次加密,得到第一用户身份标识符加密集合,包括:
所述数据请求方计算所述第一用户身份标识符的哈希函数值,基于所述第一私钥对所述哈希函数值进行椭圆曲线加密;
基于随机排列函数对加密后的所述第一用户身份标识符进行排序,并发送至所述数据持有方;
所述数据持有方基于所述第二私钥对接收到的加密后的所述第一用户身份标识符进行椭圆曲线加密以完成二次加密,得到第一用户身份标识符加密集合。
4.根据权利要求1所述的基于隐私保护的分布式文旅数据计算方法,其特征在于,所述数据持有方基于所述第二私钥和所述加密方案公钥,对所述数据持有方对应的第二用户身份标识符以及与所述第二用户身份标识符关联的隐私数据进行加密,得到加密数据对集合,包括:
基于所述第二私钥,对所述第二用户身份标识符进行加密;
基于所述加密方案公钥,对与所述第二用户身份标识符关联的隐私数据进行加密;
根据加密后的所述第二用户身份标识符和加密后的所述隐私数据,得到加密数据对集合。
5.根据权利要求4所述的基于隐私保护的分布式文旅数据计算方法,其特征在于,所述基于所述第二私钥,对所述第二用户身份标识符进行加密,包括:
确定所述第二用户身份标识符的哈希函数值,对所述第二私钥和所述哈希函数值进行椭圆曲线加密;
所述基于所述加密方案公钥,对与所述第二用户身份标识符关联的隐私数据进行加密,包括:
对所述加密方案公钥和所述第二用户身份标识符关联的隐私数据进行同态加密。
6.根据权利要求1所述的基于隐私保护的分布式文旅数据计算方法,其特征在于,所述数据请求方基于所述第一私钥,对所述加密数据对集合中的所述第二用户身份标识符进行二次加密,得到第二用户身份标识符加密集合,包括:
所述数据请求方基于所述第一私钥对所述加密数据对集合中的所述第二用户身份标识符进行椭圆曲线加密,得到第二用户身份标识符加密集合。
7.根据权利要求1所述的基于隐私保护的分布式文旅数据计算方法,其特征在于,所述数据请求方根据所述第一用户身份标识符加密集合和所述第二用户身份标识符加密集合的共同用户身份标识符,得到共同用户身份标识符对应的隐私数据密文,包括:
检索所述第一用户身份标识符加密集合和所述第二用户身份标识符加密集合,确定共同用户身份标识符的唯一标识;
根据所述共同用户身份标识符的唯一标识,从加密数据对集合筛选出与共同用户身份标识符对应的隐私数据密文。
8.根据权利要求1所述的基于隐私保护的分布式文旅数据计算方法,其特征在于,所述数据请求方根据所述隐私数据密文,得到隐私数据密文和,包括:
所述数据请求方基于同态乘法计算所有所述隐私数据密文乘积;
确定一个随机数,根据所述随机数和所述隐私数据密文乘积,得到随机化的隐私数据密文和。
9.根据权利要求8所述的基于隐私保护的分布式文旅数据计算方法,其特征在于,所述数据请求方根据解密结果,得到所述隐私数据的总和,完成隐私计算,包括:
从所述解密结果中移除所述随机数,得到所述隐私数据的总和,完成隐私计算。
10.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至9任一项所述基于隐私保护的分布式文旅数据计算方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310992454.0A CN117034338A (zh) | 2023-08-08 | 2023-08-08 | 基于隐私保护的分布式文旅数据计算方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310992454.0A CN117034338A (zh) | 2023-08-08 | 2023-08-08 | 基于隐私保护的分布式文旅数据计算方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117034338A true CN117034338A (zh) | 2023-11-10 |
Family
ID=88629374
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310992454.0A Pending CN117034338A (zh) | 2023-08-08 | 2023-08-08 | 基于隐私保护的分布式文旅数据计算方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117034338A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117614612A (zh) * | 2024-01-24 | 2024-02-27 | 蓝象智联(杭州)科技有限公司 | 一种保护隐私的多方数据统计方法 |
-
2023
- 2023-08-08 CN CN202310992454.0A patent/CN117034338A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117614612A (zh) * | 2024-01-24 | 2024-02-27 | 蓝象智联(杭州)科技有限公司 | 一种保护隐私的多方数据统计方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10635824B1 (en) | Methods and apparatus for private set membership using aggregation for reduced communications | |
Pillai et al. | Privacy-Preserving Network Traffic Analysis Using Homomorphic Encryption | |
CN108347404A (zh) | 一种身份认证方法及装置 | |
CN115473715B (zh) | 前向安全密文等值测试公钥加密方法、装置、系统及介质 | |
CN117034338A (zh) | 基于隐私保护的分布式文旅数据计算方法 | |
CN114697042A (zh) | 一种基于区块链的物联网安全数据共享代理重加密方法 | |
Bandaru et al. | Block chain enabled auditing with optimal multi‐key homomorphic encryption technique for public cloud computing environment | |
Gou et al. | A novel quantum E-payment protocol based on blockchain | |
Mohammed et al. | Enhancing IoT Data Security with Lightweight Blockchain and Okamoto Uchiyama Homomorphic Encryption. | |
Zhao et al. | Public Key Encryption with Authorized Equality Test on Outsourced Ciphertexts for Cloud‐Assisted IoT in Dual Server Model | |
Zhou et al. | Fine‐Grained Attribute‐Based Multikeyword Search for Shared Multiowner in Internet of Things | |
Li et al. | Perturbation-based private profile matching in social networks | |
Vaziripour et al. | Social Authentication for {End-to-End} Encryption | |
Cai et al. | Ptlc: protect the identity privacy during cross-chain asset transaction more effectively | |
Adeniyi et al. | A systematic review on elliptic curve cryptography algorithm for internet of things: Categorization, application areas, and security | |
Ding et al. | Secure Multi‐Keyword Search and Access Control over Electronic Health Records in Wireless Body Area Networks | |
CN104468535B (zh) | 适合云环境的密文存储与连接查询系统及方法 | |
Kumar et al. | Revolutionizing Cloud Security: Leveraging Quantum Computing and Key Distribution for Enhanced Protection | |
Joseph et al. | Design a hybrid Optimization and Homomorphic Encryption for Securing Data in a Cloud Environment | |
Elumalai et al. | Secure and efficient data storage with Rivest Shamir Adleman algorithm in cloud environment | |
Fun et al. | Securing Big Data Processing with Homomorphic Encryption | |
Yang et al. | Puncturable Attribute-Based Encryption from Lattices for Classified Document Sharing | |
Bhuva et al. | Symmetric key-based authenticated encryption protocol | |
Jain | ClOud CrypTOgraphy TO EnsurE sECurITy and prIVaCy In ClOud | |
Al-Hamdani | Elliptic curve for data protection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |