CN117574412A - 多方隐私求交方法、装置和电子设备 - Google Patents
多方隐私求交方法、装置和电子设备 Download PDFInfo
- Publication number
- CN117574412A CN117574412A CN202410060420.2A CN202410060420A CN117574412A CN 117574412 A CN117574412 A CN 117574412A CN 202410060420 A CN202410060420 A CN 202410060420A CN 117574412 A CN117574412 A CN 117574412A
- Authority
- CN
- China
- Prior art keywords
- privacy
- participants
- hash table
- table data
- party
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 73
- 239000012634 fragment Substances 0.000 claims abstract description 64
- 238000012795 verification Methods 0.000 claims abstract description 27
- 238000012545 processing Methods 0.000 claims abstract description 15
- 230000005540 biological transmission Effects 0.000 claims description 43
- 230000006870 function Effects 0.000 claims description 34
- 238000004590 computer program Methods 0.000 claims description 10
- 238000004364 calculation method Methods 0.000 abstract description 18
- 238000004891 communication Methods 0.000 abstract description 13
- 238000004422 calculation algorithm Methods 0.000 description 27
- 238000005516 engineering process Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000005336 cracking Methods 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 238000007405 data analysis Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
- G06F2211/008—Public Key, Asymmetric Key, Asymmetric Encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例提供一种多方隐私求交方法、装置和电子设备,涉及数据处理技术领域,应用于目标参与方,多个参与方包括目标参与方和其他参与方,该方法包括:依次接收其他参与方发送的多个隐私信息,各隐私信息包括其他参与方的签名信息和第一哈希表数据片段;基于多个隐私信息中的签名信息,对其他参与方的身份进行验证;在其他参与方的身份验证通过的情况下,基于多个第一哈希表数据片段和目标参与方的哈希表数据,确定其他参与方和目标参与方之间的隐私求交结果。这样在计算多个参与方的隐私求交结果时,可以有效地实现隐私求交结果的计算效率和参与方之间的通信效率的平衡。
Description
技术领域
本申请涉及数据处理技术领域,尤其涉及一种多方隐私求交方法、装置和电子设备。
背景技术
随着大数据技术的发展,考虑到数据安全的问题,不同实体之间的数据无法共享。在不同实体之间的数据无法共享的情况下,以采用多方隐私求交(Multi-Party PrivateSet Intersection,M-PSI)技术对不同实体之间的数据进行隐私求交。
所谓多方隐私求交,是指多个参与方各自均拥有一个数据集,多个参与方之间通过交互求得所有数据集的交集,并由其中一个参与方获得,且每一个参与方均无法获知其他参与方的数据集中的数据。
因此,在计算多个参与方的隐私求交结果时,如何有效实现隐私求交结果的计算效率和参与方之间的通信效率的平衡,是本领域技术人员需要解决的技术问题。
发明内容
本申请实施例提供一种多方隐私求交方法、装置和电子设备,在计算多个参与方的隐私求交结果时,可以有效地实现隐私求交结果的计算效率和参与方之间的通信效率的平衡。
第一方面,本申请实施例提供一种多方隐私求交方法,应用于目标参与方,多个参与方包括所述目标参与方和其他参与方,所述方法包括:
依次接收所述其他参与方发送的多个隐私信息,各所述隐私信息包括所述其他参与方的签名信息和第一哈希表数据片段;
基于多个所述隐私信息中的签名信息,对所述其他参与方的身份进行验证;
在所述其他参与方的身份验证通过的情况下,基于多个所述第一哈希表数据片段和所述目标参与方的哈希表数据,确定所述其他参与方和所述目标参与方之间的隐私求交结果。
根据本申请实施例提供的一种多方隐私求交方法,所述依次接收所述其他参与方发送的多个隐私信息,包括:
确定目标哈希函数和传输次数,所述目标哈希函数用于确定所述多个第一哈希表数据片段的传输顺序,所述传输次数用于指示多个第一哈希表数据片段的数量;
基于所述目标哈希函数和所述传输次数,依次接收多个所述隐私信息。
根据本申请实施例提供的一种多方隐私求交方法,针对各所述隐私信息,所述隐私信息中的签名信息中包括第一参变量和第二参变量,所述第一参变量是所述其他参与方基于所述隐私信息中的第一哈希表数据片段、所述其他参与方的匿名身份和所述目标参与方的匿名身份确定的;所述基于多个所述隐私信息中的签名信息,对所述其他参与方的身份进行验证,包括:
基于所述隐私信息中的第一哈希表数据片段、所述其他参与方的匿名身份和所述目标参与方的匿名身份,确定第三参变量;
在所述第一参变量和所述第三参变量相等的情况下,基于第一公共参数和所述其他参与方的匿名身份,确定第四参变量;并基于所述第二参变量、第二公共参数、所述其他参与方的匿名身份和所述第一公共参数,确定第五参变量;
在所述第四参变量和所述第五参变量相等的情况下,确定所述其他参与方的身份验证通过。
根据本申请实施例提供的一种多方隐私求交方法,所述方法还包括:
向可信第三方发送所述目标参与方的身份标识和所述目标参与方生成的第一公钥;
接收所述可信第三方发送的第二公钥,所述第二公钥为所述可信第三方基于第一哈希函数对所述目标参与方的身份标识进行计算得到的,所述目标参与方的匿名身份包括所述第一公钥和所述第二公钥。
根据本申请实施例提供的一种多方隐私求交方法,所述方法还包括:
在预设范围内随机确定所述目标参与方的第一私钥;
基于所述第一私钥和所述第二公共参数,生成所述第一公钥。
根据本申请实施例提供的一种多方隐私求交方法,所述目标参与方的哈希表数据包括多个第二哈希表数据片段,多个所述第一哈希表数据片段与多个所述第二哈希表数据片段一一对应,所述基于多个所述第一哈希表数据片段和所述目标参与方的哈希表数据,确定所述其他参与方和所述目标参与方之间的隐私求交结果,包括:
针对各互相对应的第一哈希表数据片段和第二哈希表数据片段构成的哈希表数据片段对,对所述第一哈希表数据片段和所述第二哈希表数据片段进行隐私求交,得到所述哈希表数据片段对的隐私交集数据;
将各所述哈希表数据片段对的隐私交集数据的并集,确定为所述隐私求交结果。
根据本申请实施例提供的一种多方隐私求交方法,所述基于多个所述第一哈希表数据片段和所述目标参与方的哈希表数据,确定所述其他参与方和所述目标参与方之间的隐私求交结果,包括:
基于多个所述第一哈希表数据片段,确定所述其他参与方的哈希表数据;
对所述其他参与方的哈希表数据和所述目标参与方的哈希表数据进行隐私求交,得到所述隐私求交结果。
本申请实施例还提供一种多方隐私求交装置,应用于目标参与方,多个参与方包括所述目标参与方和其他参与方,所述装置包括:
第一接收单元,用于依次接收所述其他参与方发送的多个隐私信息,各所述隐私信息包括所述其他参与方的签名信息和第一哈希表数据片段;
验证单元,用于基于多个所述隐私信息中的签名信息,对所述其他参与方的身份进行验证;
第一处理单元,用于在所述其他参与方的身份验证通过的情况下,基于多个所述第一哈希表数据片段和所述目标参与方的哈希表数据,确定所述其他参与方和所述目标参与方之间的隐私求交结果。
根据本申请实施例提供的一种多方隐私求交装置,所述第一接收单元,具体用于:
确定目标哈希函数和传输次数,所述目标哈希函数用于确定所述多个第一哈希表数据片段的传输顺序,所述传输次数用于指示多个第一哈希表数据片段的数量;基于所述目标哈希函数和所述传输次数,依次接收多个所述隐私信息。
根据本申请实施例提供的一种多方隐私求交装置,针对各所述隐私信息,所述隐私信息中的签名信息中包括第一参变量和第二参变量,所述第一参变量是所述其他参与方基于所述隐私信息中的第一哈希表数据片段、所述其他参与方的匿名身份和所述目标参与方的匿名身份确定的;所述验证单元,具体用于:
基于所述隐私信息中的第一哈希表数据片段、所述其他参与方的匿名身份和所述目标参与方的匿名身份,确定第三参变量;
在所述第一参变量和所述第三参变量相等的情况下,基于第一公共参数和所述其他参与方的匿名身份,确定第四参变量;并基于所述第二参变量、第二公共参数、所述其他参与方的匿名身份和所述第一公共参数,确定第五参变量;
在所述第四参变量和所述第五参变量相等的情况下,确定所述其他参与方的身份验证通过。
根据本申请实施例提供的一种多方隐私求交装置,所述装置还包括发送单元和第二接收单元;
所述发送单元,用于向可信第三方发送所述目标参与方的身份标识和所述目标参与方生成的第一公钥;
所述第二接收单元,用于接收所述可信第三方发送的第二公钥,所述第二公钥为所述可信第三方基于第一哈希函数对所述目标参与方的身份标识进行计算得到的,所述目标参与方的匿名身份包括所述第一公钥和所述第二公钥。
根据本申请实施例提供的一种多方隐私求交装置,所述装置还包括第二处理单元;
所述第二处理单元,用于在预设范围内随机确定所述目标参与方的第一私钥;并基于所述第一私钥和所述第二公共参数,生成所述第一公钥。
根据本申请实施例提供的一种多方隐私求交装置,所述目标参与方的哈希表数据包括多个第二哈希表数据片段,多个所述第一哈希表数据片段与多个所述第二哈希表数据片段一一对应,所述第一处理单元,具体用于:
针对各互相对应的第一哈希表数据片段和第二哈希表数据片段构成的哈希表数据片段对,对所述第一哈希表数据片段和所述第二哈希表数据片段进行隐私求交,得到所述哈希表数据片段对的隐私交集数据;
将各所述哈希表数据片段对的隐私交集数据的并集,确定为所述隐私求交结果。
根据本申请实施例提供的一种多方隐私求交装置,所述第一处理单元,具体用于:
基于多个所述第一哈希表数据片段,确定所述其他参与方的哈希表数据;
对所述其他参与方的哈希表数据和所述目标参与方的哈希表数据进行隐私求交,得到所述隐私求交结果。
第三方面,本申请实施例还提供一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述第一方面任一项所述的多方隐私求交方法。
第四方面,本申请实施例还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述第一方面任一项所述的多方隐私求交方法。
本申请实施例提供的多方隐私求交方法、装置和电子设备,在确定目标参与方和其他参与方的隐私求交结果时,目标参与方可以依次接收其他参与方发送的多个隐私信息,各隐私信息包括其他参与方的签名信息和第一哈希表数据片段;基于多个隐私信息中的签名信息,并对其他参与方的身份进行验证;在其他参与方的身份验证通过的情况下,基于多个第一哈希表数据片段和目标参与方的哈希表数据,确定其他参与方和目标参与方之间的隐私求交结果。这样在计算多个参与方的隐私求交结果时,通过签名信息的方式对其他参与方的身份进行验证,并在身份验证通过的情况下,基于多次传输的第一哈希表数据片段确定其他参与方和目标参与方之间的隐私求交结果,可以有效地实现隐私求交结果的计算效率和参与方之间的通信效率的平衡。
附图说明
为了更清楚地说明本申请或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以基于这些附图获得其他的附图。
图1为本申请实施例提供的一种应用场景示意图;
图2为本申请实施例提供的一种多方隐私求交方法的流程示意图;
图3为本申请实施例提供的一种多方隐私求交装置的结构示意图;
图4为本申请实施例提供的一种电子设备的实体结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请中的附图,对本申请中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请的实施例中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况,其中A,B可以是单数或者复数。在本申请的文字描述中,字符“/”一般表示前后关联对象是一种“或”的关系。
本申请实施例提供的技术方案可以应用于数据分析场景中。在许多数据分析场景下,我们需要对多方的数据进行分析,以获得有益的信息,例如医疗研究、金融分析、社会趋势预测等。但是,由于涉及不同实体之间的数据共享,隐私和安全问题成为了制约因素。
多方隐私集合求交就是一种旨在解决上述问题的隐私保护技术。其中,多方可以理解为多个参与方,这些参与方可以是个人、组织、公司等,它们拥有自己的数据集,并希望在保护隐私的前提下,找到彼此数据集的交集。
例如,多个参与方包括一个客户端和多个服务端。其中,客户端和多个服务端各有一个数据集合,想求所有端的多个数据集合的交集,最后交集结果由客户端获得,即客户端为用于计算隐私求交结果,属于多个参与方中的一个。在计算隐私求交结果的过程中,每个服务端均无法推导得出其他任何参与方的集合数据,且客户端仅能够得到该多方的多个数据集合的隐私求交结果,无法得知任何服务端数据集合中有关隐私求交结果以外的任何信息。可以理解的是,当服务端的数量仅为1个的时候,多方隐私求交即为普通的隐私求交(Private SetIntersection,PSI)场景。
其中,参与方是指在多方隐私求交过程中,需要将自身的集合数据发送给目标计算节点,参与方会顾忌自身数据隐私泄露,所以在整个多方隐私求交的过程中需要保障参与方的数据隐私。其中,目标计算节点为多个参与方中,用于计算隐私求交结果的参与方,其实质也是一个参与方。
目标计算节点是指接收来自多个参与方发送的集合数据,在本地进行运算之后得到所有参与方的隐私求交结果。在整个算法执行的过程中,由于目标计算节点会接收来自多个参与方的集合数据,并且目标计算节点可以进行推理攻击,所以保证参与方发送的集合数据不会泄露参与方隐私,令目标计算节点即使获取了这些集合数据也不能从中得知参与方除了隐私求交结果外的其他信息,是算法需要拥有的最基本的特性。
示例地,可参见图1所示,图1为本申请实施例提供的一种应用场景示意图,假设多个参与方包括参与方a、参与方b、参与方c以及参与方d,参与方a、参与方b、参与方c以及参与方d各自均对应一个数据集合。其中,参与方a即为上述提到的目标计算节点,用于计算这四个参与方各自的数据集合的隐私求交结果。
目前,实现多方隐私集合求交常见的技术包括同态加密、对称加密、安全多方计算等,但是这些技术都存在一定的缺陷。基于同态加密的多方隐私集合求交,由于同态加密本身计算复杂导致此种技术耗时长,难以应用;基于对称加密和安全多方计算的多方隐私集合求交是目前较为高效的方法,但是仍然没能解决隐私求交结果的计算效率和参与方之间的通信效率的平衡的问题。
因此,本申请实施例提供了一种多方隐私求交方法,在计算多个参与方的隐私求交结果时,可以有效地实现隐私求交结果的计算效率和参与方之间的通信效率的平衡。需要说明的是,在本申请实施例中,为了计算多个参与方的隐私求交结果,可以预先对多个参与方进行匿名处理,得到各参与方的匿名身份,后续各参与方基于其匿名身份,实现对多个参与方的隐私求交。
示例地,多个参与方进行匿名时,需要借助于可信第三方。可信第三方可以生成并保存匿名处理时,所采用的匿名算法所需要的相关参数,例如,等系统参数;并将该匿名算法所需要的相关参数共享给多个参与方。需要说明的是,多个参与方包括用于计算隐私求交结果的目标计算节点,即为后续本申请实施例中提到的目标参与方,目标参与方为多个参与方中的某一个参与方,多个参与方中除目标参与方之外的参与方可记为其他参与方,其他参与方的数量可以为一个,也可以为多个,具体可以根据实际需要进行设置。
其中,表示安全参数,安全参数的选取直接影响着对称加密算法中的密钥长度、哈希函数中的输出长度、公钥加密算法中的素数长度以及签名算法中的密钥长度等。这些参数的长度越长,破解算法所需的计算资源就越大,从而使加密算法更加安全。
对于给定的安全参数,令/>表示一个素数阶为/>的循环加法群,/>表示一个素数阶同为/>的循环乘法群。/>是/>的生成元,并且定义/>为双线性对操作符。可信第三方选择两个安全的哈希函数/>,/>。之后,可信第三方会随机选择/>作为自己的私钥,并计算/>作为公钥。私钥/>会被可信第三方作为秘密进行保存,而这些系统参数/>会共享给各参与方。
针对多个参与方中的各参与方,需要将自己的真实身份发送给可信第三方,并借助于可信第三方获取参与方的匿名身份。假设有N个参与方,目标参与方为。在对目标参与方/>匿名处理时,目标参与方可以向可信第三方发送目标参与方/>的身份标识和目标参与方生成的第一公钥;例如,身份标识记为IDn,第一公钥记为/>;对应的,可信第三方基于第一哈希函数/>对目标参与方/>的身份标识IDn进行计算,可记为,得到目标参与方/>的第二公钥/>,并将第二公钥/>发送给目标参与方/>,这样后续在数据传输过程中,目标参与方/>就可以将/>作为其匿名身份,从而实现了在数据传输过程中参与方/>的匿名。
示例地,目标参与方在生成第一公钥/>时,可以先在预设范围/>内随机确定目标参与方的第一私钥,可记为/>,/>作为其部分私钥;基于第一私钥/>和第二公共参数,例如根据/>生成第一公钥/>,这样在生成第一公钥/>后,就可以将其身份标识IDn和第一公钥/>发送给可信第三方;对应的,可信第三方除了基于第一哈希函数/>计算得到目标参与方/>的第二公钥/>之外,还可以进一步基于/>,计算得到参与方的另一部分私钥/>,并存储参与方/>的相关信息/>;此外,可信第三方在生成/>后,可以将/>发送给对应的参与方/>,参与方/>将/>作为完整私钥进行秘密保存。
需要说明的是,在本申请实施例中,在对其他参与方进行匿名处理的方法与上述对目标参与方进行匿名处理的方法类似,上述只是以对目标参与方进行匿名处理为例进行说明。
值得注意的是,在本申请实施例中,对于各参与方而言,在每一次数据传输时,均需要由可信第三方更换匿名算法中的参数,包括哈希算法,并基于更换后的参数可以为参与方重新生成新的公钥,作为其匿名身份,使得每个参与方都会拥有与之前不同的身份,直到执行了足够次数的两方隐私集合求交算法。
可以理解的是,本申请提供的多方隐私求交方法,可以将两方隐私求交的场景扩展为多方隐私求交的场景,在保证参与方数据安全的情况下提高了多方隐私求交的计算效率,提升其可用性。
下面,将通过下述几个具体的实施例对本申请提供的多方隐私求交方法进行详细地说明。可以理解的是,下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
图2为本申请实施例提供的一种多方隐私求交方法的流程示意图,应用于目标参与方,多个参与方包括目标参与方和其他参与方。可以理解的是,在本申请实施例中,目标参与方即为上述提到的多个参与方中的目标计算节点,用于计算隐私求交结果。该多方隐私求交方法可以由软件和/或硬件装置执行。示例的,请参见图2所示,该多方隐私求交方法可以包括:
S201、依次接收其他参与方发送的多个隐私信息,各隐私信息包括其他参与方的签名信息和第一哈希表数据片段。
其中,其他参与方的数量可以为一个,也可以为多个,具体可以根据实际需要进行设置。
针对每一个其他参与方,目标参与方会依次接收到该其他参与方发送的多个隐私信息,即一次传输仅接收一个隐私信息。其中,隐私信息中包括的其他参与方的签名信息,用于对该其他参与方的身份进行验证,包括的第一哈希表数据片段为该其他参与方需要传输的整个哈希表数据中的部分哈希表数据。
示例地,在本申请实施例中,目标参与方和其他参与方传输数据,即隐私信息之前,所有参与方会共同商议确定一个目标哈希函数和一个传输次数。其中,哈希函数,用于每一个参与方基于该相同的目标哈希函数对需要传输的数据进行哈希计算,生成对应的哈希表数据;并基于确定的传输次数对哈希表数据进行哈希分组排序,得到每次需要传输的哈希表数据片段。
示例地,在本申请实施例中,依次接收其他参与方发送的多个隐私信息时,可以先确定目标哈希函数和传输次数,目标哈希函数用于确定多个第一哈希表数据片段的传输顺序,传输次数用于指示多个第一哈希表数据片段的数量,即整个哈希表数据的传输次数;基于目标哈希函数和传输次数,依次接收多个隐私信息。
例如,参与方的集合元素个数为,通过目标哈希函数之后生成的哈希表数据的长度为/>,假设传输次数为/>,则该参与方第/>次多方隐私求交的第一哈希表数据片段为哈希表数据中,下标序号为/>至/>的元素,其中,,从而得到每次需要传输的哈希表数据片段。
可以理解的是,在本申请实施例中,基于确定的传输次数对哈希表数据进行哈希分组排序,其目的在于:可以有效地保证执行哈希分组排序操作之后,每次得到的隐私求交结果是正确的。以传输次数为为例,目标参与方在动态身份分组执行的条件下,只有的概率可以准确地猜测到下一个参与方的交集结果;当/>较大时,这个概率是非常小的,即目标参与方很难获得除了交集以外的其他信息,从而有效地保障了参与方数据隐私安全。
此外,在本申请实施例中,其他参与方在向目标参与方发送签名信息之前,需要先在本地生成各自的签名信息。示例地,其他参与方生成签名信息的步骤可以包括:
(1)随机挑选;其中,/>和/>为两个不同的随机数;
(2)计算;其中,/>表示一个中间变量,/>表示第一哈希表数据片段,/>和/>为其他参与方的匿名身份,/>为目标参与方的匿名身份;
(3)计算;其中,/>表示一个中间变量;
(4)计算;其中/>表示一个中间变量,/>表示可信第三方的公钥,/>和/>表示其他参与方的部分私钥;
(5)计算签名信息;
(6)计算;其中,/>表示一个中间变量;
示例地,在本申请实施例中,其他参与方在向目标参与方发送签名信息和第一哈希表数据片段时,还可以一并将中间变量发送给目标参与方,即将发送给目标参与方。
值得注意的是,在本申请实施例中,对于各参与方而言,在每一次数据传输时,均需要由可信第三方更换匿名算法中的参数,包括哈希算法,并基于更换后的参数可以为参与方重新生成新的公钥,作为其匿名身份,使得每个参与方都会拥有与之前不同的身份,直到执行了足够次数的两方隐私集合求交算法。对应的,参与方每次生成的签名信息也会发生变化,即每一次数据传输,参与方都会生成新的签名信息。
在依次接收其他参与方发送的多个隐私信息后,就可以基于多个隐私信息中的签名信息,对其他参与方的身份进行验证,即执行下述S202:
S202、基于多个隐私信息中的签名信息,对其他参与方的身份进行验证。
示例地,基于多个隐私信息中的签名信息,对其他参与方的身份进行验证时,可以在每接收到一个隐私信息时,基于该隐私信息中的签名信息,对其他参与方的身份进行验证;当然,也可以在多个隐私信息均接收完成后,基于隐私信息中的签名信息对其他参与方的身份进行验证,具体可以根据实际需要进行设置。
示例地,在本申请实施例中,以每接收到一个隐私信息时,基于该隐私信息中的签名信息,对其他参与方的身份进行验证为例,即针对各隐私信息,该隐私信息中的签名信息中包括第一参变量和第二参变量,第一参变量是其他参与方基于隐私信息中的第一哈希表数据片段、其他参与方的匿名身份和目标参与方的匿名身份确定的。
其中,第一参变量为上述系统参数中的,第二参变量为上述系统参数中的/>。
目标参与方接收到隐私信息后,可以基于隐私信息中的第一哈希表数据片段、其他参与方的匿名身份和目标参与方的匿名身份,确定第三参变量,具体可参见下述公式1:
公式1
其中,表示第三参变量,/>表示第一哈希表数据片段,/>和/>表示其他参与方的匿名身份,/>表示目标参与方的匿名身份。其中,/>是其他参与方根据/>的匿名身份,/>是可信第三方根据/>计算得到的。
其中,可信第三方是本申请实现高效多方隐私求交结果的关键角色,负责匿名算法的参数初始化以及相关信息存储与分发,负责实现算法执行过程中参与方的动态身份。
目标参与方在计算得到第三参变量后,可以判断第一参变量是否与第三参变量相等。在第一参变量和第三参变量不相等的情况下,说明隐私信息在传输过程中被篡改,或者受到信号干扰导致隐私信息在传输中发送错误,因此,无需计算多方隐私求交结果;而在第一参变量和第三参变量相等的情况下,说明书隐私信息在传输过程中未被篡改,且未受到信号干扰,隐私信息在传输中是正确的,因此,可以进一步基于第一公共参数和其他参与方的匿名身份,确定第四参变量,可记为;并基于第二参变量、第二公共参数、其他参与方的匿名身份和第一公共参数,确定第五参变量,可记为/>。
其中,第一公共参数为上述系统参数中的,第二公共参数上述系统参数中的/>。
示例地,基于第一公共参数和其他参与方的匿名身份,确定第四参变量,具体可参见下述公式2:
公式2
示例地,基于第二参变量、第二公共参数、其他参与方的匿名身份和第一公共参数,确定第五参变量,具体可参见下述公式3:
公式3
目标参与方在分别计算得到第四参变量和第五参变量/>后,可以判断第四参变量和第五参变量相等。在第四参变量和第五参变量不相等的情况下,说明身份验证失败,则无需计算多方隐私求交结果;在第一参变量和第三参变量相等的情况下,确定其他参与方的身份验证通过,则进一步计算多方隐私求交结果。
需要说明的是,在本申请实施例中,由于涉及多方隐私求交算法,因此,其他参与方的数量可以为至少两个。在接收到至少两个参与方的签名信息,并对该至少两个参与方的身份进行验证时,可以结合上述描述,以各参与方为单位,基于其签名信息对该参与方的身份进行验证;也可以以至少两个参与方为整体,基于各参与方的签名信息,一并对该至少两个参与方的身份进行验证,具体可以根据实际需要进行设置。
示例地,以至少两个参与方为整体,基于各参与方的签名信息,一并对该至少两个参与方的身份进行验证时,假设至少两个参与方的数量为N个,目标参与方接收到N个参与方的隐私信息,可记为,在该种情况下,可以采用双线性验证的方式,判断/>与/>是否相等;若与/>不相等,说明N个参与方中,存在参与方的身份验证失败,则无需计算多方隐私求交结果;若/>与相等,则说明N个参与方的身份均验证通过,则进一步计算多方隐私求交结果。
可以理解的是,在本申请实施例中,通过无证书签名的方式保证了信道中传输的隐私数据的可靠性,一旦传输过程中数据发生了变化,那么可以通过校验的方式检测出错误,这样使得由于信道干扰或是人为攻击导致的数据出错情况得以被检测出,保障了最终隐私集合求交结果的正确性,提高了整体算法的鲁棒性。另外,通过匿名认证的方式保障了参与方身份隐私,并且在认证阶段解决了之前多方隐私求交时未曾考虑的数据可靠性的问题,提升了整体方法的鲁棒性。
S203、在其他参与方的身份验证通过的情况下,基于多个第一哈希表数据片段和目标参与方的哈希表数据,确定其他参与方和目标参与方之间的隐私求交结果。
示例地,在本申请实施例中,基于多个第一哈希表数据片段和目标参与方的哈希表数据,确定其他参与方和目标参与方之间的隐私求交结果,可以包括下述至少两种可能的实现:
在一种可能的实现方式中,可以每接收一次其他参与方发送的第一哈希表数据片段,针对该第一哈希表数据片段执行一次隐私求交操作。
在本申请实施例中,不仅其他参与方会根据预先确定的相同的目标哈希函数和传输次数,生成多个第一哈希表数据片段;而且目标参与方也会根据预先确定的相同的目标哈希函数和传输次数,生成多个第二哈希表数据片段,其中,多个第一哈希表数据片段与多个第二哈希表数据片段一一对应,互相对应的第一哈希表数据片段和第二哈希表数据可以构成一个哈希表数据片段对。
针对各互相对应的第一哈希表数据片段和第二哈希表数据片段构成的哈希表数据片段对,可以对第一哈希表数据片段和第二哈希表数据片段进行隐私求交,得到哈希表数据片段对的隐私交集数据;然后再计算各哈希表数据片段对的隐私交集数据的并集,将各哈希表数据片段对的隐私交集数据的并集,确定为隐私求交结果,这样可以每接收一次其他参与方发送的第一哈希表数据片段,针对该第一哈希表数据片段执行一次隐私求交操作,并基于多次隐私求交操作的结果,得到最终的隐私求交结果。
在另一种可能的实现方式中,可以接收到其他参与方多次发送的所有第一哈希表数据片段后,仅执行一次隐私求交操作。
基于多个第一哈希表数据片段,确定其他参与方的哈希表数据,对其他参与方的哈希表数据和目标参与方的哈希表数据执行一次隐私求交操作,得到最终的隐私求交结果。
可以看出,本申请实施例中,在确定目标参与方和其他参与方的隐私求交结果时,目标参与方可以依次接收其他参与方发送的多个隐私信息,各隐私信息包括其他参与方的签名信息和第一哈希表数据片段;基于多个隐私信息中的签名信息,并对其他参与方的身份进行验证;在其他参与方的身份验证通过的情况下,基于多个第一哈希表数据片段和目标参与方的哈希表数据,确定其他参与方和目标参与方之间的隐私求交结果。这样在计算多个参与方的隐私求交结果时,通过签名信息的方式对其他参与方的身份进行验证,并在身份验证通过的情况下,基于多次传输的第一哈希表数据片段确定其他参与方和目标参与方之间的隐私求交结果,可以有效地实现隐私求交结果的计算效率和参与方之间的通信效率的平衡。
可以理解的是,本申请提供的多方隐私求交方法,可以将两方隐私求交的场景扩展为多方隐私求交的场景,在保证参与方数据安全的情况下提高了多方隐私求交的计算效率,提升其可用性。
一方面,本申请提供的多方隐私求交方法,可以保证数据传输过程的正确性,避免由于传输过程中信道受到干扰导致数据错误进而导致最终多方交集结果错误,保证了数据传输的可靠性;另一方面,本申请提供的多方隐私求交方法,可以将两方隐私求交的场景扩展为多方隐私求交的场景,提高了多方隐私求交的计算效率,实现隐私求交结果的计算效率和参与方之间的通信效率的平衡。
示例地,本申请实施例提供的多方隐私求交方法,其具体流程可参见下述:
输入: 每个参与方数据集合;
输出:多方参与方的隐私求交结果;
可信第三方初始化系统参数;
各个参与方,包括目标参与方和其他参与方均基于目标哈希函数和传输次数,对自身数据集合执行哈希分组操作;
while 未达到传输次数 do
// 分片执行后续操作
可信第三方选取与之前每次分组都不同的哈希函数
if 是第一次执行
各个参与方将真实身份ID发送给可信第三方
可信第三方根据哈希函数生成匿名身份然后发送回各个参与方
else
可信第三方根据哈希函数生成匿名身份然后发送回各个参与方
for do // 对每个参与方去执行操作
参与方与目标参与方之间进行身份验证
if 身份验证通过
目标参与方计算各参与方的隐私求交结果
(参与方哈希数据片段,目标参与方哈希数据片段)
else
目标参与方拒绝响应请求并等待下一次请求的到来
目标参与方对所有两方隐私集合求交算法得到的所有结果进行聚合,获得最终的隐私求交结果。
其中,上述具体流程输入包括以下7个部分:
(1):参与本次多方隐私求交的参与方的数量。
(2):根据参与方数量/>确定需要进行的传输次数,一般来说,参与方越多,需要的传输次数/>越小。
(3):安全参数,安全参数的选取直接影响着对称加密算法中的密钥长度、哈希函数中的输出长度、公钥加密算法中的素数长度以及签名算法中的密钥长度等。这些参数的长度越长,破解算法所需的计算资源就越大,从而使加密算法更加安全。
(4)每个参与方数据集合:即每个参与方上传的需要计算的原始集合。
(5)(参与方哈希数据片段,目标参与方哈希数据片段):调用的两方隐私集合求交算法,以参与方哈希数据片段和目标参与方哈希数据片段为输入参数。
算法输出为,是指所有参与方的数据交集,即所有参与方数据集合中均包含的数据的集合,也即本申请实施例的多方参与方的隐私求交结果。
下面对本申请提供的多方隐私求交装置进行描述,下文描述的多方隐私求交装置与上文描述的多方隐私求交方法可相互对应参照。
图3为本申请实施例提供的一种多方隐私求交装置的结构示意图,应用于目标参与方,多个参与方包括所述目标参与方和其他参与方,示例的,请参见图3所示,该多方隐私求交装置30可以包括:
第一接收单元301,用于依次接收所述其他参与方发送的多个隐私信息,各所述隐私信息包括所述其他参与方的签名信息和第一哈希表数据片段。
验证单元302,用于基于多个所述隐私信息中的签名信息,对所述其他参与方的身份进行验证。
第一处理单元303,用于在所述其他参与方的身份验证通过的情况下,基于多个所述第一哈希表数据片段和所述目标参与方的哈希表数据,确定所述其他参与方和所述目标参与方之间的隐私求交结果。
示例地,在本申请实施例中,所述第一接收单元301,具体用于:
确定目标哈希函数和传输次数,所述目标哈希函数用于确定所述多个第一哈希表数据片段的传输顺序,所述传输次数用于指示多个第一哈希表数据片段的数量;基于所述目标哈希函数和所述传输次数,依次接收多个所述隐私信息。
示例地,在本申请实施例中,针对各所述隐私信息,所述隐私信息中的签名信息中包括第一参变量和第二参变量,所述第一参变量是所述其他参与方基于所述隐私信息中的第一哈希表数据片段、所述其他参与方的匿名身份和所述目标参与方的匿名身份确定的;所述验证单元302,具体用于:
基于所述隐私信息中的第一哈希表数据片段、所述其他参与方的匿名身份和所述目标参与方的匿名身份,确定第三参变量;
在所述第一参变量和所述第三参变量相等的情况下,基于第一公共参数和所述其他参与方的匿名身份,确定第四参变量;并基于所述第二参变量、第二公共参数、所述其他参与方的匿名身份和所述第一公共参数,确定第五参变量;
在所述第四参变量和所述第五参变量相等的情况下,确定所述其他参与方的身份验证通过。
示例地,在本申请实施例中,多方隐私求交装置30还包括发送单元和第二接收单元。
所述发送单元,用于向可信第三方发送所述目标参与方的身份标识和所述目标参与方生成的第一公钥;
所述第二接收单元,用于接收所述可信第三方发送的第二公钥,所述第二公钥为所述可信第三方基于第一哈希函数对所述目标参与方的身份标识进行计算得到的,所述目标参与方的匿名身份包括所述第一公钥和所述第二公钥。
示例地,在本申请实施例中,多方隐私求交装置30还包括第二处理单元。
所述第二处理单元,用于在预设范围内随机确定所述目标参与方的第一私钥;并基于所述第一私钥和所述第二公共参数,生成所述第一公钥。
示例地,在本申请实施例中,所述目标参与方的哈希表数据包括多个第二哈希表数据片段,多个所述第一哈希表数据片段与多个所述第二哈希表数据片段一一对应,所述第一处理单元303,具体用于:
针对各互相对应的第一哈希表数据片段和第二哈希表数据片段构成的哈希表数据片段对,对所述第一哈希表数据片段和所述第二哈希表数据片段进行隐私求交,得到所述哈希表数据片段对的隐私交集数据;
将各所述哈希表数据片段对的隐私交集数据的并集,确定为所述隐私求交结果。
示例地,在本申请实施例中,所述第一处理单元303,具体用于:
基于多个所述第一哈希表数据片段,确定所述其他参与方的哈希表数据;
对所述其他参与方的哈希表数据和所述目标参与方的哈希表数据进行隐私求交,得到所述隐私求交结果。
本申请实施例提供的多方隐私求交装置30,可以执行上述任一实施例中多方隐私求交方法的技术方案,其实现原理及有益效果与多方隐私求交方法的实现原理及有益效果类似,可参见多方隐私求交方法的实现原理及有益效果,此处不再进行赘述。
图4为本申请实施例提供的一种电子设备的实体结构示意图,如图4所示,该电子设备可以包括:处理器(processor)410、通信接口(Communications Interface)420、存储器(memory)430和通信总线440,其中,处理器410,通信接口420,存储器430通过通信总线440完成相互间的通信。处理器410可以调用存储器430中的逻辑指令,以执行多方隐私求交方法,应用于目标参与方,多个参与方包括所述目标参与方和其他参与方,所述方法包括:依次接收所述其他参与方发送的多个隐私信息,各所述隐私信息包括所述其他参与方的签名信息和第一哈希表数据片段;基于多个所述隐私信息中的签名信息,对所述其他参与方的身份进行验证;在所述其他参与方的身份验证通过的情况下,基于多个所述第一哈希表数据片段和所述目标参与方的哈希表数据,确定所述其他参与方和所述目标参与方之间的隐私求交结果。
此外,上述的存储器430中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本申请还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,计算机程序可存储在非暂态计算机可读存储介质上,所述计算机程序被处理器执行时,计算机能够执行上述各方法所提供的多方隐私求交方法,应用于目标参与方,多个参与方包括所述目标参与方和其他参与方,所述方法包括:依次接收所述其他参与方发送的多个隐私信息,各所述隐私信息包括所述其他参与方的签名信息和第一哈希表数据片段;基于多个所述隐私信息中的签名信息,对所述其他参与方的身份进行验证;在所述其他参与方的身份验证通过的情况下,基于多个所述第一哈希表数据片段和所述目标参与方的哈希表数据,确定所述其他参与方和所述目标参与方之间的隐私求交结果。
又一方面,本申请还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各方法提供的多方隐私求交方法,应用于目标参与方,多个参与方包括所述目标参与方和其他参与方,所述方法包括:依次接收所述其他参与方发送的多个隐私信息,各所述隐私信息包括所述其他参与方的签名信息和第一哈希表数据片段;基于多个所述隐私信息中的签名信息,对所述其他参与方的身份进行验证;在所述其他参与方的身份验证通过的情况下,基于多个所述第一哈希表数据片段和所述目标参与方的哈希表数据,确定所述其他参与方和所述目标参与方之间的隐私求交结果。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以基于实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (10)
1.一种多方隐私求交方法,其特征在于,应用于目标参与方,多个参与方包括所述目标参与方和其他参与方,所述方法包括:
依次接收所述其他参与方发送的多个隐私信息,各所述隐私信息包括所述其他参与方的签名信息和第一哈希表数据片段;
基于多个所述隐私信息中的签名信息,对所述其他参与方的身份进行验证;
在所述其他参与方的身份验证通过的情况下,基于多个所述第一哈希表数据片段和所述目标参与方的哈希表数据,确定所述其他参与方和所述目标参与方之间的隐私求交结果。
2.根据权利要求1所述的多方隐私求交方法,其特征在于,所述依次接收所述其他参与方发送的多个隐私信息,包括:
确定目标哈希函数和传输次数,所述目标哈希函数用于确定所述多个第一哈希表数据片段的传输顺序,所述传输次数用于指示多个第一哈希表数据片段的数量;
基于所述目标哈希函数和所述传输次数,依次接收多个所述隐私信息。
3.根据权利要求1或2所述的多方隐私求交方法,其特征在于,针对各所述隐私信息,所述隐私信息中的签名信息中包括第一参变量和第二参变量,所述第一参变量是所述其他参与方基于所述隐私信息中的第一哈希表数据片段、所述其他参与方的匿名身份和所述目标参与方的匿名身份确定的;所述基于多个所述隐私信息中的签名信息,对所述其他参与方的身份进行验证,包括:
基于所述隐私信息中的第一哈希表数据片段、所述其他参与方的匿名身份和所述目标参与方的匿名身份,确定第三参变量;
在所述第一参变量和所述第三参变量相等的情况下,基于第一公共参数和所述其他参与方的匿名身份,确定第四参变量;并基于所述第二参变量、第二公共参数、所述其他参与方的匿名身份和所述第一公共参数,确定第五参变量;
在所述第四参变量和所述第五参变量相等的情况下,确定所述其他参与方的身份验证通过。
4.根据权利要求3所述的多方隐私求交方法,其特征在于,所述方法还包括:
向可信第三方发送所述目标参与方的身份标识和所述目标参与方生成的第一公钥;
接收所述可信第三方发送的第二公钥,所述第二公钥为所述可信第三方基于第一哈希函数对所述目标参与方的身份标识进行计算得到的,所述目标参与方的匿名身份包括所述第一公钥和所述第二公钥。
5.根据权利要求4所述的多方隐私求交方法,其特征在于,所述方法还包括:
在预设范围内随机确定所述目标参与方的第一私钥;
基于所述第一私钥和所述第二公共参数,生成所述第一公钥。
6.根据权利要求1或2所述的多方隐私求交方法,其特征在于,所述目标参与方的哈希表数据包括多个第二哈希表数据片段,多个所述第一哈希表数据片段与多个所述第二哈希表数据片段一一对应,所述基于多个所述第一哈希表数据片段和所述目标参与方的哈希表数据,确定所述其他参与方和所述目标参与方之间的隐私求交结果,包括:
针对各互相对应的第一哈希表数据片段和第二哈希表数据片段构成的哈希表数据片段对,对所述第一哈希表数据片段和所述第二哈希表数据片段进行隐私求交,得到所述哈希表数据片段对的隐私交集数据;
将各所述哈希表数据片段对的隐私交集数据的并集,确定为所述隐私求交结果。
7.根据权利要求1或2所述的多方隐私求交方法,其特征在于,所述基于多个所述第一哈希表数据片段和所述目标参与方的哈希表数据,确定所述其他参与方和所述目标参与方之间的隐私求交结果,包括:
基于多个所述第一哈希表数据片段,确定所述其他参与方的哈希表数据;
对所述其他参与方的哈希表数据和所述目标参与方的哈希表数据进行隐私求交,得到所述隐私求交结果。
8.一种多方隐私求交装置,其特征在于,应用于目标参与方,多个参与方包括所述目标参与方和其他参与方,所述装置包括:
第一接收单元,用于依次接收所述其他参与方发送的多个隐私信息,各所述隐私信息包括所述其他参与方的签名信息和第一哈希表数据片段;
验证单元,用于基于多个所述隐私信息中的签名信息,对所述其他参与方的身份进行验证;
第一处理单元,用于在所述其他参与方的身份验证通过的情况下,基于多个所述第一哈希表数据片段和所述目标参与方的哈希表数据,确定所述其他参与方和所述目标参与方之间的隐私求交结果。
9.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至7任一项所述的多方隐私求交方法。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的多方隐私求交方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410060420.2A CN117574412B (zh) | 2024-01-16 | 2024-01-16 | 多方隐私求交方法、装置和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410060420.2A CN117574412B (zh) | 2024-01-16 | 2024-01-16 | 多方隐私求交方法、装置和电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117574412A true CN117574412A (zh) | 2024-02-20 |
CN117574412B CN117574412B (zh) | 2024-04-02 |
Family
ID=89864779
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410060420.2A Active CN117574412B (zh) | 2024-01-16 | 2024-01-16 | 多方隐私求交方法、装置和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117574412B (zh) |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190349191A1 (en) * | 2018-05-08 | 2019-11-14 | NEC Laboratories Europe GmbH | Dynamic anonymous password-authenticated key exchange (apake) |
CN113065155A (zh) * | 2021-03-26 | 2021-07-02 | 杭州宇链科技有限公司 | 一种基于可信执行环境辅助的隐私集合求交方法 |
CN113489583A (zh) * | 2021-09-07 | 2021-10-08 | 华控清交信息科技(北京)有限公司 | 一种多方隐私求交中的数据处理方法、装置及电子设备 |
CN114553593A (zh) * | 2022-03-22 | 2022-05-27 | 杭州博盾习言科技有限公司 | 多方安全计算隐私求交方法、装置、设备及存储介质 |
CN114884675A (zh) * | 2022-04-29 | 2022-08-09 | 杭州博盾习言科技有限公司 | 基于比特传输的多方隐私求交方法、装置、设备及介质 |
CN115065459A (zh) * | 2022-06-13 | 2022-09-16 | 青岛大学 | 一种多方隐私集合求交方法、装置、设备及存储介质 |
US11599655B1 (en) * | 2018-09-21 | 2023-03-07 | Amazon Technologies, Inc. | Data sharing method |
CN115967491A (zh) * | 2023-03-07 | 2023-04-14 | 华控清交信息科技(北京)有限公司 | 一种隐私求交方法、系统和可读存储介质 |
CN116112168A (zh) * | 2023-04-10 | 2023-05-12 | 极术(杭州)科技有限公司 | 多方隐私求交中的数据处理方法及系统 |
CN116108482A (zh) * | 2023-02-03 | 2023-05-12 | 同济大学 | 一种非平衡隐私集合求交的方法及系统 |
CN116208340A (zh) * | 2023-02-15 | 2023-06-02 | 深圳市真数智能科技有限公司 | 一种基于隐私计算和区块链的可信数据流通平台系统方法 |
CN116506124A (zh) * | 2023-06-29 | 2023-07-28 | 杭州金智塔科技有限公司 | 多方隐私求交系统及方法 |
CN116720217A (zh) * | 2023-06-13 | 2023-09-08 | 银芒(上海)科技有限公司 | 多方隐私求交方法 |
CN116961894A (zh) * | 2023-06-09 | 2023-10-27 | 杭州安恒信息技术股份有限公司 | 一种数据隐私集合求交方法、装置以及介质 |
CN117134906A (zh) * | 2023-09-18 | 2023-11-28 | 深圳前海微众银行股份有限公司 | 多方隐私求交方法及相关装置 |
-
2024
- 2024-01-16 CN CN202410060420.2A patent/CN117574412B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190349191A1 (en) * | 2018-05-08 | 2019-11-14 | NEC Laboratories Europe GmbH | Dynamic anonymous password-authenticated key exchange (apake) |
US11599655B1 (en) * | 2018-09-21 | 2023-03-07 | Amazon Technologies, Inc. | Data sharing method |
CN113065155A (zh) * | 2021-03-26 | 2021-07-02 | 杭州宇链科技有限公司 | 一种基于可信执行环境辅助的隐私集合求交方法 |
CN113489583A (zh) * | 2021-09-07 | 2021-10-08 | 华控清交信息科技(北京)有限公司 | 一种多方隐私求交中的数据处理方法、装置及电子设备 |
CN114553593A (zh) * | 2022-03-22 | 2022-05-27 | 杭州博盾习言科技有限公司 | 多方安全计算隐私求交方法、装置、设备及存储介质 |
CN114884675A (zh) * | 2022-04-29 | 2022-08-09 | 杭州博盾习言科技有限公司 | 基于比特传输的多方隐私求交方法、装置、设备及介质 |
CN115065459A (zh) * | 2022-06-13 | 2022-09-16 | 青岛大学 | 一种多方隐私集合求交方法、装置、设备及存储介质 |
CN116108482A (zh) * | 2023-02-03 | 2023-05-12 | 同济大学 | 一种非平衡隐私集合求交的方法及系统 |
CN116208340A (zh) * | 2023-02-15 | 2023-06-02 | 深圳市真数智能科技有限公司 | 一种基于隐私计算和区块链的可信数据流通平台系统方法 |
CN115967491A (zh) * | 2023-03-07 | 2023-04-14 | 华控清交信息科技(北京)有限公司 | 一种隐私求交方法、系统和可读存储介质 |
CN116112168A (zh) * | 2023-04-10 | 2023-05-12 | 极术(杭州)科技有限公司 | 多方隐私求交中的数据处理方法及系统 |
CN116961894A (zh) * | 2023-06-09 | 2023-10-27 | 杭州安恒信息技术股份有限公司 | 一种数据隐私集合求交方法、装置以及介质 |
CN116720217A (zh) * | 2023-06-13 | 2023-09-08 | 银芒(上海)科技有限公司 | 多方隐私求交方法 |
CN116506124A (zh) * | 2023-06-29 | 2023-07-28 | 杭州金智塔科技有限公司 | 多方隐私求交系统及方法 |
CN117134906A (zh) * | 2023-09-18 | 2023-11-28 | 深圳前海微众银行股份有限公司 | 多方隐私求交方法及相关装置 |
Also Published As
Publication number | Publication date |
---|---|
CN117574412B (zh) | 2024-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113424185B (zh) | 快速不经意传输 | |
EP3779717B1 (en) | Multiparty secure computing method, device, and electronic device | |
Wang et al. | Privacy-preserving public auditing for data storage security in cloud computing | |
US11088851B2 (en) | Systems and methods for signing of a message | |
CN110087237B (zh) | 基于数据扰动的隐私保护方法、装置及相关组件 | |
CN111130804B (zh) | 一种基于sm2算法的协同签名方法及装置、系统、介质 | |
US11356241B2 (en) | Verifiable secret shuffle protocol for encrypted data based on homomorphic encryption and secret sharing | |
US11368296B2 (en) | Communication-efficient secret shuffle protocol for encrypted data based on homomorphic encryption and oblivious transfer | |
US11133922B1 (en) | Computation-efficient secret shuffle protocol for encrypted data based on homomorphic encryption | |
CN113536379B (zh) | 一种隐私数据的查询方法、装置及电子设备 | |
CN104754570B (zh) | 一种基于移动互联网络的密钥分发和重构方法与装置 | |
CN115037477A (zh) | 一种基于区块链的联邦学习隐私保护方法 | |
KR20210139344A (ko) | 데이터 기반 활동을 수행하는 방법 및 장치 | |
US20210336764A1 (en) | Efficient distributed secret shuffle protocol for encrypted database entries using dependent shufflers | |
CN116049897B (zh) | 基于线性同态哈希和签密的可验证隐私保护联邦学习方法 | |
CN112597542B (zh) | 目标资产数据的聚合方法及装置、存储介质、电子装置 | |
CN115688185B (zh) | 多方隐私求和方法、装置、电子设备和存储介质 | |
CN117574412B (zh) | 多方隐私求交方法、装置和电子设备 | |
CN116402169A (zh) | 一种联邦建模验证方法、装置、设备及存储介质 | |
CN111769945A (zh) | 基于区块链的拍卖处理方法和区块链节点 | |
Khan et al. | [Retracted] A Provable Secure Cross‐Verification Scheme for IoT Using Public Cloud Computing | |
Mujeerulla et al. | Demerits of Elliptic Curve Cryptosystem with Bitcoin Curves Using Lenstra–Lenstra–Lovasz (LLL) Lattice Basis Reduction | |
CN109218016B (zh) | 数据传输方法及装置、服务器、计算机设备和存储介质 | |
CN114337994A (zh) | 数据处理方法、装置及系统 | |
CN112019335A (zh) | 一种基于sm2算法的多方协同加解密方法及装置、系统、介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |