CN117353912A - 基于双线性映射的三方隐私集合交集基数计算方法及系统 - Google Patents
基于双线性映射的三方隐私集合交集基数计算方法及系统 Download PDFInfo
- Publication number
- CN117353912A CN117353912A CN202311352045.0A CN202311352045A CN117353912A CN 117353912 A CN117353912 A CN 117353912A CN 202311352045 A CN202311352045 A CN 202311352045A CN 117353912 A CN117353912 A CN 117353912A
- Authority
- CN
- China
- Prior art keywords
- party
- intersection
- privacy set
- bilinear
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004364 calculation method Methods 0.000 title claims abstract description 40
- 238000013507 mapping Methods 0.000 title claims abstract description 36
- 238000005516 engineering process Methods 0.000 claims abstract description 19
- 238000004891 communication Methods 0.000 claims abstract description 9
- 238000000034 method Methods 0.000 claims description 21
- 125000004122 cyclic group Chemical group 0.000 claims description 13
- 230000006870 function Effects 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 4
- 239000000654 additive Substances 0.000 description 2
- 230000000996 additive effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 108090000623 proteins and genes Proteins 0.000 description 1
- 239000004575 stone Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出了基于双线性映射的三方隐私集合交集基数计算方法及系统,基于双线性映射技术来降低多方协议的通信轮数与计算量,在此基础上,为避免信息泄露,引入秘密分享,通过秘密分享将秘密元素分给各个参与方,各个参与方基于所接收到的秘密份额和其他参与方的密文进行计算,通过对各个参与方的计算结果进行比较计算,得到三方隐私集合交集的基数,解决的现有的隐私集合求交集基数的计算求解在三方中需要三轮通信与数量繁多的幂运算的问题。
Description
技术领域
本发明属于安全技术领域,尤其涉及基于双线性映射的三方隐私集合交集基数计算方法及系统。
背景技术
本部分的陈述仅仅是提供了与本发明相关的背景技术信息,不必然构成在先技术。
伴随着5G和云计算等新一代信息技术的高速发展,全球已经进入数字经济时代。数据要素是数字经济的核心,充分发挥数据价值是数字经济健康发展的重要基石。然而,由于“数据孤岛”现象普遍存在、频发的大数据泄露事件以及日趋严格的数据合规法律政策,严重制约了数据的共享与流通,亟需一种可信的方式实现数据要素流通。安全多方计算、联邦学习、差分隐私等技术为在保护隐私数据的前提下合理地对数据进行分析、建模提供了可行的解决方案。
隐私计算是在保护数据安全性的前提下对数据进行计算,即实现对数据的可用不可见。目前一系列的隐私数据计算方法已经被提出,如隐私集合求交集(Private SetIntersection,PSI),隐私集合求并集(Private Set Union,PSU),隐私集合求交集基数(Private Set Intersection Cardinality,PSI-CA)等。隐私集合求交集基数是安全多方计算中的一项特定问题,它允许两方或多方集合计算其持有的集合交集大小,但是不会泄露除交集大小之外的数据信息。这种安全性大大满足了许多新型隐私保护场景需求。目前隐私集合求交集基数的应用已经十分广泛,如在线广告转换率计算、基因相似度检测,以及隐私保护的数据挖掘等。
近些年,对于PSI-CA协议的研究主要聚焦于两方场景,一个简单的想法便是基于Diffie-Hellman密钥交换思想。参与方P1和P2,分别持有各自的隐私集合{x1,x2,...,xn}和{y1,y2,...,yn}。P1首先对自己的集合元素采用哈希函数H(·),以映射到某个乘法循环群G上,然后用自己的密钥a进行加密,得到密文集合{H(x1)a,H(x2)a,...,H(xn)a}并发送给P2。同样,P2首先对自已的集合元素采用哈希函数H(·),以映射到群G上,然后用自己的密钥b进行加密,得到密文集合{H(y1)b,H(y2)b,...,H(yn)b}并发送给P1。此时,P1拥有了P2对其集合元素加密得到的密文集合{H(y1)b,H(y2)b,...,H(yn)b},在此基础上,P1继续对该密文集合用其密钥a进行加密,得到{(H(y1)b)a,(H(y2)b)a,...,(H(yn)b)a}。类似地,P2在收到P1对其集合元素加密得到的密文集合{H(x1)a,H(x2)a,...,H(xn)a}后,继续对该密文集合用其密钥b进行加密,得到{(H(x1)a)b,(H(x2)a)b,...,(H(xn)a)b},打乱元素顺序后发送给P1。这时,P1通过比较两个加密后的数据集合{(H(y1)b)a,(H(y2)b)a,...,(H(yn)b)a}和{(H(x1)a)b,(H(x2)a)b,...,(H(xn)a)b},就能得到P1和P2隐私数据集合的密文交集基数。然而对于多方的隐私集合求交基数,如三方隐私集合求交方案,上述方法并不适用。如图1所示,展示了利用上述两方基于Diffie-Hellman密钥交换思想的PSI协议完成的三方PSI协议,但是这样操作能够揭示其中任意两方集合的交集基数,并且其需要三轮通信,以及数量繁多的幂运算。
发明内容
为克服上述现有技术的不足,本发明提供了基于双线性映射的三方隐私集合交集基数计算方法及系统,基于双线性映射技术和秘密分享技术对三方的隐私集合交集基数进行计算,降低多方协议的通信轮数与计算量。
为实现上述目的,本发明的第一个方面提供基于双线性映射的三方隐私集合交集基数计算方法,包括:
基于双线性映射技术确定三个参与方约定的乘法循环群;
所述三个参与方对各自的隐私集合元素进行加密并映射到所述乘法循环群,得到对应的密文并进行广播;
基于秘密分享将元素0分享成与所述多个参与方数量相同的秘密份额;
各个参与方对接收到的秘密份额以及其他参与方的密文基于双线性映射技术进行计算;
所指定参与方将所接收的其他参与方计算的结果与自身计算的结果进行计算,得到三方隐私集合交集的基数。
本发明的第二个方面提供基于双线性映射的三方隐私集合交集基数计算系统,其特征在于,
确定模块:基于双线性映射技术确定多个参与方约定的乘法循环群;
加密模块:所述三个参与方对各自的隐私集合元素进行加密并映射到所述乘法循环群,得到对应的密文并进行广播;
秘密分享模块:基于秘密分享将元素0分享成与所述多个参与方数量相同的秘密份额;
第一计算模块:各个参与方对接收到的秘密份额以及其他参与方的密文基于双线性映射技术进行计算;
第二计算模块:所指定参与方将所接收的其他参与方计算的结果与自身计算的结果进行计算,得到多方隐私集合交集的基数。
本发明的第三个方面提供一种计算机设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当计算机设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行基于双线性映射的三方隐私集合交集基数计算方法。
本发明的第四个方面提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行基于双线性映射的三方隐私集合交集基数计算方法。
以上一个或多个技术方案存在以下有益效果:
在本发明中,基于双线性映射技术来降低多方协议的通信轮数与计算量,在此基础上,为避免信息泄露,引入秘密分享,通过秘密分享将秘密元素分给各个参与方,各个参与方基于所接收到的秘密份额和其他参与方的密文进行计算,通过对各个参与方的计算结果进行比较计算,得到三方隐私集合交集的基数,解决的现有的隐私集合求交集基数的计算求解在三方中需要三轮通信与数量繁多的幂运算的问题。
本发明附加方面的优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
构成本发明的一部分的说明书附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。
图1为现有的基于Diffie-Hellman密钥交换的三方PSI-CA;
图2为本发明实施例一中一轮三方密钥协商协议;
图3为本发明实施例一中基于双线性映射的三方PSI-CA示意图。
具体实施方式
应该指出,以下详细说明都是示例性的,旨在对本发明提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本发明所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本发明的示例性实施方式。
在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
双线性映射:双线性配对被广泛应用于密码学方案。双线性映射定义了两个q阶乘法循环群G1与G2,并且定义了在这两个乘法循环群上的一个映射关系e:G1×G1→G2,其中双线性映射满足以下三个性质:
双线性:对于任意g1,g2∈G1,a,b∈Zq,则
非退化性:存在g1,g2∈G1,满足其中/>是群G2上的单位元;
可计算性:存在有效的算法,对于均可计算e(g1,g2)。
秘密分享:秘密分享是指将一个秘密信息以适当的形式拆分成若干份额,拆分出来的份额被分发给不同的参与方。只有参与方数量达到要求的一定数量共同参与解密才能恢复秘密信息,以此来达到风险分散和容忍入侵的目的。根据解密要求的人数不同可将秘密分享分为严格秘密分享与阈值秘密分享:严格秘密分享是指解密时需要所有人一同参与解密。阈值秘密分享是指只需要满足一定人数便可以完成解密。
实施例一
本实施例公开了基于双线性映射的三方隐私集合交集基数计算方法,包括:
基于双线性映射技术确定三个参与方约定的乘法循环群;
所述三个参与方对各自的隐私集合元素进行加密并映射到所述乘法循环群,得到对应的密文并进行广播;
基于秘密分享将元素0分享成与所述多个参与方数量相同的秘密份额;
各个参与方对接收到的秘密份额以及其他参与方的密文基于双线性映射技术进行计算;
所指定参与方将所接收的其他参与方计算的结果与自身计算的结果进行计算,得到多方隐私集合交集的基数。
本实施例旨在给出一种高效求解三方PSI-CA协议的方法,为设计多方PSI-CA协议提供解决思路。
为实现上述目的,本实施例提供了以下的技术方案,方案的主要思想是基于双线性对(Bilinear Pairings,BP)的三方一轮密钥协商,以此来降低三方协议的通信轮数与计算量。基于双线性对的三方一轮密钥协商如图2所示,参与方P1、P2和P3欲协商出一个密钥,假定这三个参与方事先已经约定2个p阶乘法循环群G1和GT、1个群G1上的元素g,以及一个双线性映射e:G1×G1→GT,由于群G上的BDH困难性假设(Bilinear Diffie-Hellman Problem,BDH),密钥协商过程如下:参与方P1、P2和P3首先分别随机生成一个正整数a、b、c∈Zp,然后各自广播消息ga、gb和gc;随后P1本地计算e(gb,gc)a,P2本地计算e(ga,gc)b,P3本地计算e(ga,gb)c。由于双线性,有e(gb,gc)a=e(ga,gc)b=e(ga,gb)c=e(g,g)abc成立,因此三个参与方只经过一轮通信协商出密钥。我们将这种思想拓展到三方求解PSI-CA场景,从而设计出一个高效三方PSI-CA协议。
首先假设参与方P1、P2和P3各自持有1个集合元素x,y和z,此时隐私集合求交基数问题被转化为判断三个集合元素x,y和z是否相等。三个参与方事先约定2个阶均为p的乘法循环群G1和GT,一个双线性映射e:G1×G1→GT,以及一个哈希函数H:{0,1}*→G1。初始P1、P2和P3各自选取自己的密钥a、b和c∈Zp,然后P1对自己的集合元素x采用哈希函数H(·),以映射到群G1上,然后用自己的密钥a进行加密,得到密文H(x)a;P2对自己的集合元素y采用哈希函数H(·),以映射到群G1上,然后用自己的密钥b进行加密,得到密文H(y)b;P3对自己的集合元素z采用哈希函数H(·),以映射到群G1上,然后用自己的密钥c进行加密,得到密文H(z)c。随后,三个参与方分别广播各自计算得到的密文消息H(x)a、H(y)b和H(z)c。此时,P1收到了消息H(y)b和H(z)c,在此基础上对这组密文用其密钥a进行双线对计算,得到e(H(y)b,H(z)c)a=e(H(y),H(z))abc;P2收到了消息H(x)a和H(z)c,在此基础上对这组密文用其密钥b进行双线性对计算,得到e(H(x)a,H(z)c)b=e(H(x),H(z))abc;P3收到了消息H(x)a和H(y)b,同样对这组密文用其密钥c进行双向性对计算,得到e(H(x)a,H(y)b)c=e(H(x),H(y))abc。最后,P1、P2和P3分别广播消息e(H(y),H(z))abc、e(H(x),H(z))abc和e(H(x),H(y))abc。注意到,由于双线性,集合元素x,y和z相等当且仅当e(H(y),H(z))abc=e(H(x),H(z))abc=e(H(x),H(y))abc。在后者成立的情况下,集合元素x,y和z相等,那么此时集合交集的基数为1。
上述方法尽管能够解决三方隐私集合交集基数求解问题,但同时也会造成一定的信息泄露:以参与方P3为例,如果集合元素x=y≠z,那么通过比较消息e(H(y),H(z))abc、e(H(x),H(z))abc和e(H(x),H(y))abc,P3将知道P1和P2的元素相等,换言之,P3由此能够获得P1和P2持有集合的交集基数。为了避免这一问题,我们引入秘密分享技术。假定P3是被指定获得三方集合交集基数的一方,首先让P1采用加性秘密分享方案,将元素0秘密分享为r1、r2、r3∈Zp,满足r1+r2+r3=0。之后P1将r2和r3分别发送给P2和P3。在上述过程中,当三个参与方分别广播H(x)a、H(y)b和H(z)c后,P1本地计算并发送给P3,P2本地计算并发送给P3,P3本地计算如果x=y=z,由于r1+r2+r3=0,那么 因此,P3可以通过计算结果是否为/>来判断集合元素x,y和z是否相等,从而求出三方集合交集基数,但无法通过比较/>和/>推断出P1和P2集合交集基数。
下面,我们考虑一般情况,P1持有隐私数据集合{x1,x2,...,xn},P2持有隐私数据集和{y1,y2,...,yn},P3持有隐私数据集合{z1,z2,...,zn}。类似地,假定三个参与方事先约定2个循环群G1和GT,一个双线性映射e:G1×G1→GT,以及一个哈希函数H:{0,1}*→G1。同样假定P3为被指定获得三方集合交集基数的一方,P1、P2和P3首先各自选取自己的密钥a、b和c,然后P1对自己的集合元素xi采用哈希函数H(·),以映射到群G1上,1≤i≤n,然后用自己的密钥a进行加密,得到密文H(xi)a;此外,P1还采用加性秘密分享方案将元素0分享为r1、r2、r3,满足r1+r2+r3=0。P2对自己的集合元素yj采用哈希函数H(·),以映射到群G1上,然后用自己的密钥b进行加密,得到密文H(yj)b,1≤j≤n;P3对自己的集合元素zk采用哈希函数H(·),以映射到群G1上,然后用自己的密钥c进行加密,得到密文H(zk)c,1≤k≤n。随后,三个参与方分别广播各自计算得到的密文消息H(xi)a、H(yj)b和H(zk)c,1≤i,j,k≤n,与此同时P1将r2和r3分别发送给P2和P3。此时,P1获得消息H(yj)b和H(zk)c,在此基础上继续对收到的这2n个密文消息用其密钥a进行如下操作:P2获得消息H(xi)a和H(zk)c,在此基础上继续对收到的这2n个密文消息用其密钥b进行如下操作:P3获得消息H(xi)a和H(yj)b,在此基础上继续对收到的这2n个密文消息用其密钥c进行如下操作:最后,P1和P2分别将消息uj,k和vi,k发送给P3,1≤i,j,k≤n。根据上述情况可知,如果交集元素为xi、yj和zk,那么由于双线性和r1+r2+r3=0,一定有等式/>成立。因此,P3通过本地统计这种等式成立的个数,便可以推断出三方集合交集的基数。图3为该协议的示意图。
实施例二
本实施例的目的是提供基于双线性映射的三方隐私集合交集基数计算系统,包括:
确定模块:基于双线性映射技术确定三个参与方约定的乘法循环群;
加密模块:所述三个参与方对各自的隐私集合元素进行加密并映射到所述乘法循环群,得到对应的密文并进行广播;
秘密分享模块:基于秘密分享将秘密元素0分享成与所述多个参与方数量相同的秘密份额;
第一计算模块:各个参与方对接收到的秘密份额以及其他参与方的密文基于双线性映射技术进行计算;
第二计算模块:所指定参与方将所接收的其他参与方计算的结果与自身计算的结果进行计算,得到三方隐私集合交集的基数。
实施例三
本实施例的目的是提供一种计算装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述方法的步骤。
实施例四
本实施例的目的是提供一种计算机可读存储介质。
一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时执行上述方法的步骤。
以上实施例二、三和四的装置中涉及的各步骤与方法实施例一相对应,具体实施方式可参见实施例一的相关说明部分。术语“计算机可读存储介质”应该理解为包括一个或多个指令集的单个介质或多个介质;还应当被理解为包括任何介质,所述任何介质能够存储、编码或承载用于由处理器执行的指令集并使处理器执行本发明中的任一方法。
本领域技术人员应该明白,上述本发明的各模块或各步骤可以用通用的计算机装置来实现,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。本发明不限制于任何特定的硬件和软件的结合。
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。
Claims (10)
1.基于双线性映射的三方隐私集合交集基数计算方法,其特征在于,包括:
基于双线性映射技术确定多个参与方约定的乘法循环群;
所述三个参与方对各自的隐私集合元素进行加密并映射到所述乘法循环群,得到对应的密文并进行广播;
基于秘密分享将元素0分享成与所述多个参与方数量相同的秘密份额;
各个参与方对接收到的秘密份额以及其他参与方的密文基于双线性映射技术进行计算;
所指定参与方将所接收的其他参与方计算的结果与自身计算的结果进行计算,得到多方隐私集合交集的基数。
2.如权利要求1所述的基于双线性映射的三方隐私集合交集基数计算方法,其特征在于,三个参与方对各自的隐私集合元素进行加密,得到对应的密文并进行广播,具体为:所述参与方对自身隐私集合元素采用哈希函数映射到所述乘法循环群,基于哈希函数的结果采用参与方自身的密钥进行加密,得到对应的密文。
3.如权利要求2所述的一种基于双线性映射的三方隐私集合交集基数计算方法,其特征在于,各个参与方对自身隐私集合元素采用哈希函数映射到同一第一乘法循环群上。
4.如权利要求1所述的基于双线性映射的三方隐私集合交集基数计算方法,其特征在于,各个参与方对接收到的秘密份额以及其他参与方的密文基于双线性映射技术进行计算,具体为:各个参与方利用自身的密钥,对所接收的其他参与方的密文以及秘密份额基于双线性映射技术进行计算。
5.如权利要求1所述的基于双线性映射的三方隐私集合交集基数计算方法,其特征在于,对于三方隐私集合交集元素,基于双线性映射以及各所述秘密份额相乘为1,即所指定参与方将所接收的其他参与方计算的结果与自身计算的结果相乘的结果等于第二乘法循环群上的单位元。
6.如权利要求5所述的基于双线性映射的三方隐私集合交集基数计算方法,其特征在于,所指定参与方通过统计所接收的其他参与方计算的结果与自身计算的结果相乘的结果等于第二乘法循环群上的单位元的个数,得到三方隐私集合交集的基数。
7.基于双线性映射的三方隐私集合交集基数计算系统,其特征在于,包括:
确定模块:基于双线性映射技术确定三个参与方约定的乘法循环群;
加密模块:所述三个参与方对各自的隐私集合元素进行加密并映射到所述乘法循环群,得到对应的密文并进行广播;
秘密分享模块:基于秘密分享将秘密元素分享成与所述多个参与方数量相同的秘密份额;
第一计算模块:各个参与方对接收到的秘密份额以及其他参与方的密文基于双线性映射技术进行计算;
第二计算模块:所指定参与方将所接收的其他参与方计算的结果与自身计算的结果进行计算,得到三方隐私集合交集的基数。
8.如权利要求7所述的基于双线性映射的三方隐私集合交集基数计算系统,其特征在于,在所述第一计算模块中,具体包括:各个参与方利用自身的密钥,对所接收的其他参与方的密文以及秘密份额基于双线性映射技术进行计算。
9.一种计算机设备,其特征在于,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当计算机设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如权利要求1至6任一项所述的基于双线性映射的三方隐私集合交集基数计算方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行如权利要求1至6任一项所述的基于双线性映射的三方隐私集合交集基数计算方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311352045.0A CN117353912A (zh) | 2023-10-18 | 2023-10-18 | 基于双线性映射的三方隐私集合交集基数计算方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311352045.0A CN117353912A (zh) | 2023-10-18 | 2023-10-18 | 基于双线性映射的三方隐私集合交集基数计算方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117353912A true CN117353912A (zh) | 2024-01-05 |
Family
ID=89357101
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311352045.0A Pending CN117353912A (zh) | 2023-10-18 | 2023-10-18 | 基于双线性映射的三方隐私集合交集基数计算方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117353912A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117579273A (zh) * | 2024-01-12 | 2024-02-20 | 蓝象智联(杭州)科技有限公司 | 一种不暴露交集id的隐私集合求交方法和系统 |
-
2023
- 2023-10-18 CN CN202311352045.0A patent/CN117353912A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117579273A (zh) * | 2024-01-12 | 2024-02-20 | 蓝象智联(杭州)科技有限公司 | 一种不暴露交集id的隐私集合求交方法和系统 |
CN117579273B (zh) * | 2024-01-12 | 2024-04-30 | 蓝象智联(杭州)科技有限公司 | 一种不暴露交集id的隐私集合求交方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109951443B (zh) | 一种云环境下隐私保护的集合交集计算方法及系统 | |
CN109495465B (zh) | 基于智能合约的隐私集合交集方法 | |
CN107196926B (zh) | 一种云外包隐私集合比较方法与装置 | |
WO2022237450A1 (zh) | 多方安全计算方法、装置、设备及存储介质 | |
CN109257173B (zh) | 基于权限信息交换的非对称群组密钥协商方法 | |
CN106027241B (zh) | 一种弹性非对称群组密钥协商的方法 | |
CN111510281B (zh) | 一种同态加密方法及装置 | |
Zhang et al. | A hierarchical group key agreement protocol using orientable attributes for cloud computing | |
Torkaman et al. | Innovative approach to improve hybrid cryptography by using DNA steganography | |
Yin et al. | Improved Elliptic Curve Cryptography with Homomorphic Encryption for Medical Image Encryption. | |
CN111049647B (zh) | 一种基于属性门限的非对称群组密钥协商方法 | |
CN107767281B (zh) | 一种基于移动社交网络二度人脉的交友匹配隐私保护方法及系统 | |
CN115051791A (zh) | 一种基于密钥协商的高效三方隐私集合求交方法及系统 | |
Tang et al. | Secure multi-party computation protocol for sequencing problem | |
CN117118617B (zh) | 一种基于模分量同态的分布式门限加解密方法 | |
CN116743376B (zh) | 基于高效密文混淆技术的多方秘密分享数据隐私比较方法 | |
CN117353912A (zh) | 基于双线性映射的三方隐私集合交集基数计算方法及系统 | |
Ranjani et al. | An Extended Identity Based Authenticated Asymmetric Group Key Agreement Protocol. | |
CN115001651A (zh) | 适用于半诚实模型下基于全同态加密的多方计算方法 | |
CN114124347A (zh) | 一种基于区块链的安全多方计算方法及系统 | |
Bayat et al. | An attribute based key agreement protocol resilient to KCI attack | |
Enos et al. | An ID-based signcryption scheme with compartmented secret sharing for unsigncryption | |
CN117478330A (zh) | 基于双线性映射与布隆过滤器的三方隐私集合求交集基数方法 | |
Li et al. | Perturbation-based private profile matching in social networks | |
CN115473633B (zh) | 一种多方协同产生sm2数字签名的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |