CN117579273B - 一种不暴露交集id的隐私集合求交方法和系统 - Google Patents
一种不暴露交集id的隐私集合求交方法和系统 Download PDFInfo
- Publication number
- CN117579273B CN117579273B CN202410047040.5A CN202410047040A CN117579273B CN 117579273 B CN117579273 B CN 117579273B CN 202410047040 A CN202410047040 A CN 202410047040A CN 117579273 B CN117579273 B CN 117579273B
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- value
- party
- intersection
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 78
- 238000004364 calculation method Methods 0.000 claims abstract description 104
- 238000012856 packing Methods 0.000 claims abstract description 33
- 238000004422 calculation algorithm Methods 0.000 claims description 64
- 239000012634 fragment Substances 0.000 claims description 19
- 238000013467 fragmentation Methods 0.000 claims description 17
- 238000006062 fragmentation reaction Methods 0.000 claims description 17
- 238000006073 displacement reaction Methods 0.000 claims description 10
- 238000012545 processing Methods 0.000 claims description 3
- 230000008859 change Effects 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000004590 computer program Methods 0.000 description 6
- ADTDNFFHPRZSOT-PVFUSPOPSA-N ram-330 Chemical compound C([C@H]1N(CC2)C)C3=CC=C(OC)C(OC)=C3[C@]32[C@@]1(O)CC[C@@H](OC(=O)OCC)C3 ADTDNFFHPRZSOT-PVFUSPOPSA-N 0.000 description 4
- 230000003993 interaction Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3013—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种不暴露交集ID的隐私集合求交方法和系统,该方法包括:参与求交的双方对各自的ID以及特征值进行加密,得到对应的密文ID以及密文特征值;参与求交的双方对接收到密文ID对进行计算,得到密文ID计算值;第二参与方还对接收到的密文特征值与第一随机数进行打包运算,得到密文运算值;第一参与方通过比对确定交中密文ID计算值;第一参与方对关联密文运算值进行解密,得到第一交中密文解密值;第一参与方将交中密文特征值与第二随机数进行打包运算,得到交中密文运算值;第二参与方得到第二交中密文解密值和交中密文ID计算值对应的第一随机数。本发明在不暴露交中ID的明文信息基础上,得到对应数据的秘密分享值。
Description
技术领域
本发明涉及数据安全技术领域,具体涉及一种不暴露交集ID的隐私集合求交方法和系统。
背景技术
参与双方的数据在进行纵向联邦学习前,会先做一次隐匿集合求交集,找出双方具有相同ID的数据集合,但是在目前的很多的集合求交方案中,都是一方得到交中ID的明文信息后同步交中ID给另一方,这种实现中虽然保护了交集以外的ID信息,但是无法保护交中ID的明文信息,如果其中一方通过编造ID来骗取对方的ID信息,则交中ID可以包含对方几乎全部的ID信息,从而造成隐私信息的泄露,而且,即使双方是正常的求交操作,如果交中ID信息被第三方获知,可能会带来更严重的后果。
发明内容
为了克服现有技术的不足,本发明实施例的目的在于提供一种不暴露交集ID的隐私集合求交方法和系统,其可以在不暴露交中ID的明文信息基础上,得到对应数据的秘密分享值,彻底保证了参与双方的数据安全。
为解决所述问题,本发明实施例第一方面公开一种不暴露交集ID的隐私集合求交方法,其包括以下步骤:
参与求交的双方分别通过第一加密算法和第二加密算法对各自的ID以及ID对应的特征值进行加密,得到对应的密文ID以及密文特征值,其中,所述第一加密算法为椭圆曲线加密算法或者参与双方具有相同生成元的离散对数加密算法;
参与求交的双方将各自加密得到的密文ID和密文特征值发送给对方,以使参与求交的双方利用各自第一加密算法的密钥对接收到密文ID对进行计算,得到密文ID计算值;第二参与方还对接收到的密文特征值与第一随机数进行打包运算,得到密文运算值;
所述第二参与方将计算得到的密文ID计算值以及密文运算值发送给第一参与方,以使所述第一参与方比对自身计算的密文ID计算值以及第二参与方发送的密文ID计算值中相同的元素,记为交中密文ID计算值;
所述第一参与方对接收到的关联密文运算值进行解密,得到第一交中密文解密值,以作为所述第一参与方的第一秘密分片值,所述关联密文运算值为交中密文ID计算值对应的第二参与方发送的密文运算值;
所述第一参与方还根据所述交中密文ID计算值确定交中密文特征值,并将所述交中密文特征值与第二随机数进行打包运算,得到交中密文运算值,并将所述交中密文运算值和交中密文ID计算值发送给所述第二参与方,所述交中密文特征值为第二参与方发送的与所述交中密文ID计算值对应的交中密文特征值;所述第二随机数作为所述第一参与方的第二秘密分片值;
第二参与方对所述交中密文运算值进行解密,得到第二交中密文解密值,以作为所述第二参与方的第一秘密分片值;第二参与方通过所述交中密文ID计算值反查所述第一随机数,得到交中密文ID计算值对应的第一随机数,将所述交中密文ID计算值对应的第一随机数作为所述第二参与方的第二秘密分片值。
作为一种优选的实施方式,在本发明实施例第一方面中,参与求交的双方分别通过第一加密算法和第二加密算法对各自的ID以及ID对应的特征值进行加密,得到对应的密文ID以及密文特征值,包括:
参与求交的双方各自生成第一加密算法所需的密钥以及第二加密算法所需的公钥和私钥,并将各自生成的公钥发送给对方;将第一参与方生成的密钥、公钥和私钥分别记为第一密钥、第一公钥和第一私钥;将第二参与方生成的密钥、公钥和私钥分别记为第二密钥、第二公钥和第二私钥,将第一参与方的ID以及ID对应的特征值分别记为第一ID和第一特征值,将第二参与方的ID以及ID对应的特征值分别记为第二ID和第二特征值;
第一参与方以所述第一密钥以及第一ID进行哈希计算后转换到椭圆曲线上的有效点做椭圆曲线上的乘法运算,得到第一密文ID,第二参与方以所述第二密钥以及第二ID进行哈希计算后转换到椭圆曲线上的有效点做椭圆曲线上的乘法运算,得到第二密文ID;或者,第一参与方以所述第一密钥、生成元以及第一ID进行离散对数运算,得到第一密文ID,第二参与方以所述第二密钥、生成元以及第二ID进行离散对数运算,得到第二密文ID;
所述第一参与方通过所述第一私钥对所述第一特征值进行加密,得到第一密文特征值,所述第二参与方通过所述第二私钥对所述第二特征值进行加密,得到第二密文特征值。
作为一种优选的实施方式,在本发明实施例第一方面中,参与求交的双方将各自加密得到的密文ID和密文特征值发送给对方,以使参与求交的双方利用各自第一加密算法的密钥对接收到密文ID对进行计算,得到密文ID计算值;第二参与方还对接收到的密文特征值与第一随机数进行打包运算,得到密文运算值,包括:
第一参与方利用第一密钥与所述第二密文ID进行乘法运算,以得到第二密文ID计算值;
第二参与方将接收到的第一密文ID和第一密文特征值进行打乱洗牌,并利用第二密钥与所述第一密文ID进行乘法运算,以得到第一密文ID计算值,记录所述第二参与方对所述第一密文ID和第一密文特征值进行打乱洗牌规则;
第二参与方根据所述打乱洗牌规则对所述第一密文特征值所对应的明文特征向左位移后累加,得到第一密文特征累加值,即第一密文特征值的明文特征值在不超过明文空间的情况下向左位移指定位置后,和其余位置对应的明文特征值相加,在对应的明文特征值不超过明文空间的情况下得到第一密文特征累加值,完成对数据的打包;
第二参与方获取与所述第一密文ID数据量相同的第一随机数,并利用所述打乱洗牌规则对所述第一随机数进行打乱洗牌,并利用第一公钥对洗牌后的第一随机数进行打包加密,得到第一密文随机数,计算第一密文特征累加值和第一密文随机数的差值,记为密文运算值。
作为一种优选的实施方式,在本发明实施例第一方面中,所述第一参与方比对自身计算的密文ID计算值以及第二参与方发送的密文ID计算值中相同的元素,记为交中密文ID计算值,包括:
第一参与方对所述第二密文ID计算值和第一密文ID计算值,根据所述有效点或生成元比确定所述第二密文ID计算值和第一密文ID计算值中相同的元素,记为交中密文ID计算值。
作为一种优选的实施方式,在本发明实施例第一方面中,所述第一参与方对接收到的关联密文运算值进行解密,得到第一交中密文解密值,以作为所述第一参与方的第一秘密分片值,所述关联密文运算值为交中密文ID计算值对应的第二参与方发送的密文运算值,包括:
所述第一参与方根据所述交中密文ID计算值对应的所述密文运算值,通过第一私钥进行解密,得到第一交中密文解密值,并将所述第一交中密文解密值作为第一参与方的第一秘密分片值。
作为一种优选的实施方式,在本发明实施例第一方面中,所述第一参与方还根据所述交中密文ID计算值确定交中密文特征值,并将所述交中密文特征值与第二随机数进行打包运算,得到交中密文运算值,并将所述交中密文运算值和交中密文ID计算值发送给所述第二参与方,所述交中密文特征值为第二参与方发送的与所述交中密文ID计算值对应的交中密文特征值;所述第二随机数作为所述第一参与方的第二秘密分片值,包括:
第一参与方从所述第二密文ID计算值中找出所述交中密文ID对应的密文特征值,即交中密文特征值;
第一参与方对所述交中密文特征值进行位移打包,生成交中数据,并获取与所述交中数据数量相同的第二随机数,利用第二公钥对所述第二随机数进行打包加密,得到第二密文随机数,对所述交中数据和第二密文随机数进行减法运算,得到所述交中密文运算值;
所述第一参与方将所述第二随机数作为所述第一参与方的第二秘密分片值;
第一参与方将所述交中密文运算值和所述交中密文ID计算值发送给第二参与方。
作为一种优选的实施方式,在本发明实施例第一方面中,第二参与方对所述交中密文运算值进行解密,得到第二交中密文解密值,以作为所述第二参与方的第一秘密分片值;第二参与方通过所述交中密文ID计算值反查所述第一随机数,得到交中密文ID计算值对应的第一随机数,将所述交中密文ID计算值对应的第一随机数作为所述第二参与方的第二秘密分片值,包括:
第二参与方使用第二私钥对所述交中密文运算值进行解密,得到第二交中密文解密值,并通过交中密文ID计算值反查所述第一随机数,得到交中密文ID计算值对应的第一随机数,将所述第二交中密文解密值以及所述交中密文ID计算值对应的第一随机数作为所述第二参与方的第一秘密分片值和第二秘密分片值。
作为一种优选的实施方式,在本发明实施例第一方面中,参与求交的双方将各自加密得到的密文ID和密文特征值发送给对方,包括:
将发送给对方的密文ID和密文特征值的排列顺序进行打乱洗牌后再发送给对方。
作为一种优选的实施方式,在本发明实施例第一方面中,所述方法还包括:
当所述参与求交的双方获取的第一秘密分片值和第二秘密分片值中存在负数时,利用所述参与求交的双方秘密分享的预设规则对所述负数进行处理,以使所述负数变为正数。
本发明实施例第二方面公开一种不暴露交集ID的隐私集合求交系统,其包括归属于第一参与方的第一电子设备以及归属于第二参与方的第二电子设备,其中:
所述第一电子设备和第二电子设备分别通过第一加密算法和第二加密算法对各自的ID以及ID对应的特征值进行加密,得到对应的密文ID以及密文特征值,其中,所述第一加密算法为椭圆曲线加密算法或者参与双方具有相同生成元的离散对数加密算法;
所述第一电子设备和第二电子设备将各自加密得到的密文ID和密文特征值发送给对方,以使参与求交的双方利用各自第一加密算法的密钥对接收到密文ID对进行计算,得到密文ID计算值;第二电子设备还对接收到的密文特征值与第一随机数进行打包运算,得到密文运算值;
所述第二电子设备将计算得到的密文ID计算值以及密文运算值发送给第一电子设备,以使所述第一电子设备比对自身计算的密文ID计算值以及第二电子设备发送的密文ID计算值中相同的元素,记为交中密文ID计算值;
所述第一电子设备对接收到的关联密文运算值进行解密,得到第一交中密文解密值,以作为所述第一参与方的第一秘密分片值,所述关联密文运算值为交中密文ID计算值对应的第二电子设备发送的密文运算值;
所述第一电子设备还根据所述交中密文ID计算值确定交中密文特征值,并将所述交中密文特征值与第二随机数进行打包运算,得到交中密文运算值,并将所述交中密文运算值和交中密文ID计算值发送给所述第二电子设备,所述交中密文特征值为第二电子设备发送的与所述交中密文ID计算值对应的交中密文特征值;所述第二随机数作为所述第一参与方的第二秘密分片值;
第二电子设备对所述交中密文运算值进行解密,得到第二交中密文解密值,以作为所述第二参与方的第一秘密分片值;第二电子设备通过所述交中密文ID计算值反查所述第一随机数,得到交中密文ID计算值对应的第一随机数,将所述交中密文ID计算值对应的第一随机数作为所述第二参与方的第二秘密分片值。
与现有技术相比,其有益效果在于:
本发明实施例基于椭圆曲线加密算法或离散对数加密算法的基础上,通过二次加密方式确定密文ID计算值,基于密文ID计算值确定交中ID计算值,其可以不暴露交中ID的明文信息,并且还可以在不暴露交中ID的明文信息,得到对应数据的秘密分享值,同时,在对应数据的秘密分享值中增加随机数,彻底保证了参与双方所有数据的安全性。
附图说明
图1是本发明实施例公开的不暴露交集ID的隐私集合求交方法的流程示意图;
图2是本发明实施例公开的不暴露交集ID的隐私集合求交方法的举例示意图;
图3是本发明实施例公开的单条密文对应单条明文打包实现过程;
图4是本发明实施例公开的单条密文对应两条明文打包实现过程;
图5是本发明实施例公开的单条密文对应两条明文对比打包实现过程;
图6是本发明实施例公开的不暴露交集ID的隐私集合求交系统的结构示意图;
图7是本发明实施例公开的电子设备的结构示意图。
具体实施方式
本具体实施方式仅仅是对本发明的解释,其并不是对本发明的限制,本领域技术人员在阅读完本说明书后可以根据需要对本实施例做出没有创造性贡献的修改,但只要在本发明的权利要求范围内都受到专利法的保护。
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请的说明书和权利要求书中的术语“包括”以及它的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本发明实施例中,“示例性地”或者“例如”等词用于表示作例子、例证或说明。本发明实施例中被描述为“示例性地”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性地”或者“例如”等词旨在以具体方式呈现相关概念。
本发明实施例基于椭圆曲线加密算法或离散对数加密算法的基础上,通过二次加密方式确定密文ID计算值,基于密文ID计算值确定交中ID计算值,其可以不暴露交中ID的明文信息,并且还可以在不暴露交中ID的明文信息,得到对应数据的秘密分享值,同时,在对应数据的秘密分享值中增加随机数,彻底保证了参与双方所有数据的安全性,以下结合附图进行详细描述。
实施例
请参阅图1,图1是本发明一个实施例公开的一种不暴露交集ID的隐私集合求交方法的流程示意图。如图1所示,该不暴露交集ID的隐私集合求交方法包括以下步骤:
S110、参与求交的双方分别通过第一加密算法和第二加密算法对各自的ID以及ID对应的特征值进行加密,得到对应的密文ID以及密文特征值。
在本发明较佳的实施例中,为示区分,将参与求交的双方分别记为第一参与方和第二参与方,可以理解的是,第一参与方和参与方的角色和操作过程可以相互转换,即二者全部或部分处理流程可以由对方实现,这里仅以一种实现过程对本发明的保护范围进行解释和说明。
请参照图2所示,第一参与方(即A方)使用第一加密算法时,生成其所需的第一密钥KA,使用第二加密算法时,生成其所需的第一公钥PA和第一私钥SA。同样地,第二参与方(即B方)使用第一加密算法时,生成其所需的第二密钥KB,使用第二加密算法时,生成其所需的第二公钥PB和第二私钥SB。将第一参与方的ID以及ID对应的特征值分别记为第一ID和第一特征值,将第二参与方的ID以及ID对应的特征值分别记为第二ID和第二特征值。
为了保证可以获取交中ID,但是不能获取交中ID的明文ID值,在本发明较佳的实施例中,第一加密算法为椭圆曲线加密算法或者参与双方协商具有相同生成元的离散对数加密算法。
当采用椭圆曲线加密算法时,第一参与方以第一密钥以及第一ID进行哈希计算后转换到椭圆曲线上的有效点做乘法运算(这里的乘法运算是指在椭圆曲线上做乘法运算),得到第一密文ID,即第一参与方首先对第一ID进行哈希计算,得到固定长度的第一哈希值,然后将第一哈希值转换为椭圆曲线上的有效点QA,并计算椭圆曲线下的乘法得到第一密文ID(第一密文ID记为Ec_A,Ec_A= KA*QA)。
同样地,第二参与方以第二密钥以及第二ID进行哈希计算后转换到椭圆曲线上的有效点做乘法运算(这里的乘法运算也是指在椭圆曲线上做乘法运算),得到第二密文ID,即第二参与方首先对第二ID进行哈希计算,得到固定长度的第二哈希值,然后将第二哈希值转换为椭圆曲线上的有效点QB,并计算椭圆曲线下的乘法得到第二密文ID(第二密文ID记为Ec_B,Ec_B= KB*QB)。
示例性地,上述的哈希计算可以统一采用SHA-256哈希算法,当然,也可以采用其他的哈希算法。
当采用离散对数加密算法时,第一参与方以第一密钥KA、生成元g以及第一ID(Da)进行离散对数运算,得到第一密文ID(Ec_A= (g^Da)^KA),第二参与方以第二密钥KB、生成元g以及第二ID(Db)进行离散对数运算,得到第二密文ID(Ec_B= (g^Db)^KB)。
第二加密算法的实现方式有多种,例如,可以通过paillier加密算法实现,采用paillier加密算法时,明文空间大小为2048bit,并假设特征值的数据类型为32bit整型。
第一参与方通过第一私钥对第一特征值进行加密,得到第一密文特征值E_A,第二参与方通过第二私钥对第二特征值进行加密,得到第二密文特征值E_B。
S120、参与求交的双方将各自加密得到的密文ID和密文特征值发送给对方,以使参与求交的双方利用各自第一加密算法的密钥对接收到密文ID对进行计算,得到密文ID计算值;第二参与方还对接收到的密文特征值与第一随机数进行打包运算,得到密文运算值。
第一参与方在得到第一密文ID(Ec_A)和第一密文特征值E_A后,对数据的排列顺序进行打乱洗牌后发送给第二参与方,可以理解的是,在打乱洗牌过程中,第一密文ID(Ec_A)和第一密文特征值E_A的对应关系仍与第一ID和第一特征值的对应关系相同,即同时对第一密文ID(Ec_A)和第一密文特征值E_A按照相同的打乱洗牌规则进行重新排序。
同样地,第二参与方在得到第二密文ID(Ec_B)和第二密文特征值E_B后,也要对数据的排列顺序进行打乱洗牌后发送给第一参与方。
上述的打乱洗牌主要用于实现数据位置的不唯一性。由于实际应用中常常会有同一份数据会被多次用于求交过程中,每次的洗牌打乱操作,可以带来数据位置的不唯一。
第一参与方接收到第二参与方发来的第二密文ID(Ec_B)和第二密文特征值E_B后,利用第一密钥和第二密文ID(Ec_B)进行乘法操作,得到第一密文ID计算值(第一密文ID计算值记为Ec_AB,Ec_AB=KA* Ec_B),保留计算后的第一密文ID计算值。
第二参与方接收到第一参与方发来的第一密文ID(Ec_A)和第一密文特征值E_A后,先对第一密文ID(Ec_A)和第一密文特征值E_A进行打乱洗牌,然后利用第二密钥和第一密文ID(Ec_A)进行乘法操作,得到第二密文ID计算值(第二密文ID计算值记为Ec_BA,Ec_BA =KB* Ec_A)。
第一密文特征值E_A在洗牌过程中需要位移后累加得到E_As,其目的是为了打包密文,减小通讯量和后面解密的次数。第二参与方记录其对第一密文ID(Ec_A)和第一密文特征值E_A进行打乱洗牌的规则,以便对第一随机数RB进行打乱洗牌。
第一随机数RB的数据量需要与第一密文特征值E_A的数据量相同,当然,由于第一密文特征值E_A与第一密文ID(Ec_A)一一对应,也可以说第一随机数RB的数据量与第一密文ID(Ec_A)的数据量相同。第一随机数RB可以提前生成多次使用,也可以在需要时才生成,每次使用尽量打乱顺序,也就是对RB进行洗牌,得到洗牌后的数据RB1,打乱洗牌的目的与上述对ID和特征值的打乱洗牌目的相同。
第二参与方对洗牌后的数据RB1进行打包加密得到第一密文随机数E_RBs,密文下计算打包后的第一密文特征累加值和第一密文随机数的差值,得到密文运算值(密文运算值记为E_ABs, E_ABs = E_As - E_RBs)。
获取第一密文特征累加值的方法可以是:
第二参与方根据所述打乱洗牌规则对所述第一密文特征值所对应的明文特征向左位移后累加,得到第一密文特征累加值,即第一密文特征值的明文特征值在不超过明文空间的情况下向左位移指定位置后,和其余位置对应的明文特征值相加,在对应的明文特征值不超过明文空间的情况下得到第一密文特征累加值,完成对数据的打包。
示例性地,如图3所示,当单条密文对应单条明文时,则可以基于打乱洗牌规则对这些密文对应的明文数据(记为第一密文特征值的明文特征值)中的一条或多条向左位移到指定的位置,该指定的位置需要保证这些明文特征值分置于不同的数据槽中,即需要相互错开,从而将位移后的这些明文特征值进行累加得到第一密文特征累加值,图3中,对应的洗牌规则是:将第一密文特征值的第1个明文特征值(a1)向左移动1个单元格,将第一密文特征值的第2个明文特征值(a2)向左移动3个单元格,第一密文特征值的第3个明文特征值(a3)不移动,将第一密文特征值的第4个明文特征值(a4)向左移动2个单元格,从而将位移后各位置的明文特征值进行累加,得到的第一密文特征累加值为[a2,a4,a1,a3]。
单条密文对应多条明文得到第一密文特征累加值的方式与之类似,可以参照图4和图5所示。图4和图5分别示出了单条密文对应两条明文时,向左位移一个和两个单元格的打包实现过程。请参照图4所示,单条密文对应两条明文向左位移一个单元格时,需要在A方向B方发送密文之前,A方先对原始明文从低位到高位进行一个预排列后加密,排列方式为隔一个数据槽加入数据,比如每个数据槽为 33bit,先从低位的33bit槽位插入数据,下一个数据槽内写0值,紧接着数据槽写入下一个数据。相比于图5所示的打包方式,在密文位移过程中,计算量更小,而相比于图3,加密后的密文数量更少,通讯量更少,洗牌位移过程中的计算量也更小,但是洗牌细粒度没有图3高。
打包运算时,可以先通过上述左位移(左位移的单元格数根据需要设定)的方式进行打包,然后基于打包后的特征进行运算,运算方式优选为减法运算。由于加密算法解密速度太慢,如果特征值是32bit,paillier的明文空间为2048bit,那么解密操作理论上可以通过位移打包优化近60倍左右,在整个paillier的加密方案中,对密文的解密操作是开销最大的,同时单次通讯量会随着密文数量的减少,整体通讯量会降低为打包之前通讯量的1/60,在实际生产过程中,一般都是低带宽场中,因此低通讯量将会带来更大的性能优势。
S130、第二参与方将计算得到的密文ID计算值以及密文运算值发送给第一参与方,以使第一参与方比对自身计算的密文ID计算值以及第二参与方发送的密文ID计算值中相同的元素,记为交中密文ID计算值。
第二参与方将第二密文ID计算值Ec_BA和对应的密文运算值E_ABs 发送给第一参与方。
第一参与方接收到第二参与方发送的第二密文ID计算值Ec_BA和对应的密文运算值E_Abs后,对比第二密文ID计算值Ec_BA和第一密文ID计算值Ec_AB中相同的元素,相同则代表是交中ID,将第二密文ID计算值Ec_BA和第一密文ID计算值Ec_AB种相同的元素整理成交中密文ID计算值。
采用椭圆曲线加密算法时,Ec_AB=KA*Ec_B=KA*KB*QB和Ec_BA=KB* Ec_A=KB* KA*QA在QA=QB(相同ID通过相同的哈希计算后转换到椭圆曲线上的有效点相同)的情况下是相同的,但是由于椭圆曲线的性质,第一参与方无法反推出原始的明文ID值。
同样地,采用具有相同生成元的离散对数加密算法时,Ec_AB=KA*Ec_B=KA*KB*Db和Ec_BA=KB* Ec_A=KB*KA*Da在Da=Db的情况下是相同的,但是由于离散对数的性质,第一参与方也无法反推出原始的明文ID值。
S140、第一参与方对接收到的关联密文运算值进行解密,得到第一交中密文解密值,以作为第一参与方的第一秘密分片值,关联密文运算值为交中密文ID计算值对应的第二参与方发送的密文运算值。
第一参与方根据交中密文ID计算值对应的密文运算值确定关联密文运算值,并将关联密文运算值通过第一私钥SA进行解密,得到第一交中密文解密值。
第一参与方将第一交中密文解密值作为第一参与方的第一秘密分片值。
S150、第一参与方还根据交中密文ID计算值确定交中密文特征值,并将交中密文特征值与第二随机数进行打包运算,得到交中密文运算值,并将交中密文运算值和交中密文ID计算值发送给第二参与方,交中密文特征值为第二参与方发送的与交中密文ID计算值对应的交中密文特征值;第二随机数作为第一参与方的第二秘密分片值。
第一参与方从第二密文ID计算值Ec_BA中找出交中密文ID对应的密文特征值E_B,即交中密文特征值。
第一参与方对交中密文特征值进行位移打包,生成交中数据E_Bs,并获取与交中数据数量相同的第二随机数RA,利用第二公钥PB对第二随机数RA进行打包加密,得到第二密文随机数E_RAs,对交中数据E_Bs和第二密文随机数E_RAs进行减法运算,得到交中密文运算值E_Bas,E_Bas=E_Bs-E_RAs。
第二随机数RA可以提前生成多次使用,也可以在需要时才生成。第一参与方将第二随机数作为第一参与方的第二秘密分片值;将第一参与方的第一秘密分片值和第二秘密分片值进行组合,得到第一参与方的秘密分享值,记为第一秘密分享值。
第一参与方将交中密文运算值和交中密文ID计算值发送给第二参与方,以使第二参与方获取其第二秘密分享值。
S160、第二参与方对交中密文运算值进行解密,得到第二交中密文解密值,以作为第二参与方的第一秘密分片值;第二参与方通过交中密文ID计算值反查第一随机数,得到交中密文ID计算值对应的第一随机数,将交中密文ID计算值对应的第一随机数作为第二参与方的第二秘密分片值。
第二参与方使用第二私钥SB对交中密文运算值进行解密,得到第二交中密文解密值,并通过交中密文ID计算值反查第一随机数,得到交中密文ID计算值对应的第一随机数,将第二交中密文解密值以及交中密文ID计算值对应的第一随机数作为第二参与方的第一秘密分片值和第二秘密分片值,第二参与方的第一秘密分片值和第二秘密分片值组合形成第二秘密分享值。
在后续的联邦学习中,使用第一秘密分享值和第二秘密分享值进行联邦学习。由于联邦学习时需要正值,而秘密分片值可能会有负值,因此,为了保证后续使用的正常操作,在本发明较佳的实施例中,需要将秘密分片值中的负值转换成正值,转换的方法有多种,示例性地,可以依据参与求交的双方预设的规则进行转换,例如将负值均加上一个固定的基数(这个基数是后续秘密分享算法中所用到的模数,而这个模数是固定的),使其变为正值。
实施例
请参照图6所示,一种不暴露交集ID的隐私集合求交系统,其可以包括归属于第一参与方的第一电子设备210以及归属于第二参与方的第二电子设备220,其中:
第一电子设备和第二电子设备分别通过第一加密算法和第二加密算法对各自的ID以及ID对应的特征值进行加密,得到对应的密文ID以及密文特征值,其中,第一加密算法为椭圆曲线加密算法或者参与双方具有相同生成元的离散对数加密算法;
第一电子设备和第二电子设备将各自加密得到的密文ID和密文特征值发送给对方,以使参与求交的双方利用各自第一加密算法的密钥对接收到密文ID对进行计算,得到密文ID计算值;第二电子设备还对接收到的密文特征值与第一随机数进行打包运算,得到密文运算值;
第二电子设备将计算得到的密文ID计算值以及密文运算值发送给第一电子设备,以使第一电子设备比对自身计算的密文ID计算值以及第二电子设备发送的密文ID计算值中相同的元素,记为交中密文ID计算值;
第一电子设备对接收到的关联密文运算值进行解密,得到第一交中密文解密值,以作为第一参与方的第一秘密分片值,关联密文运算值为交中密文ID计算值对应的第二电子设备发送的密文运算值;
第一电子设备还根据交中密文ID计算值确定交中密文特征值,并将交中密文特征值与第二随机数进行打包运算,得到交中密文运算值,并将交中密文运算值和交中密文ID计算值发送给第二电子设备,交中密文特征值为第二电子设备发送的与交中密文ID计算值对应的交中密文特征值;第二随机数作为第一参与方的第二秘密分片值;
第二电子设备对交中密文运算值进行解密,得到第二交中密文解密值,以作为第二参与方的第一秘密分片值;第二电子设备通过交中密文ID计算值反查第一随机数,得到交中密文ID计算值对应的第一随机数,将交中密文ID计算值对应的第一随机数作为第二参与方的第二秘密分片值。
请参阅图7,图7示出了可以用来实施本发明实施例的电子设备的结构示意图,第一电子设备和第二电子设备均可采用电子设备的架构。
如图7所示,电子设备包括至少一个处理器310,以及与至少一个处理器310通信连接的存储器,如ROM(只读存储器)320、RAM(随机访问存储器)330等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器310可以根据存储在ROM 320中的计算机程序或者从存储单元380加载到随机访问存储器RAM 330中的计算机程序,来执行各种适当的动作和处理。在RAM 330中,还可存储电子设备操作所需的各种程序和数据。处理器310、ROM320以及RAM 330通过总线340彼此相连。I/O(输入/输出)接口350也连接至总线340。
电子设备中的多个部件连接至I/O接口350,包括:输入单元360,例如键盘、鼠标等;输出单元370,例如各种类型的显示器、扬声器等;存储单元380,例如磁盘、光盘等;以及通信单元390,例如网卡、调制解调器、无线通信收发机等。通信单元390允许电子设备通过诸如因特网的计算机网络或/和各种电信网络与其他设备交换信息/数据。
在一些实施例中,一种不暴露交集ID的隐私集合求交方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元380。在一些实施例中,计算机程序的部分或者全部可以经由ROM 320或/和通信单元390而被载入或/和安装到电子设备上。当计算机程序加载到RAM 330并由处理器310执行时,可以执行上文实施例一描述的一种不暴露交集ID的隐私集合求交方法的一个或多个步骤。备选地,在其他实施例中,处理器310可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行一种不暴露交集ID的隐私集合求交方法。
以上对本发明公开的一种不暴露交集ID的隐私集合求交方法和系统进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种不暴露交集ID的隐私集合求交方法,其特征在于,其包括以下步骤:
参与求交的双方分别通过第一加密算法和第二加密算法对各自的ID以及ID对应的特征值进行加密,得到对应的密文ID以及密文特征值,其中,所述第一加密算法为椭圆曲线加密算法或者参与双方具有相同生成元的离散对数加密算法;
参与求交的双方将各自加密得到的密文ID和密文特征值发送给对方,以使参与求交的双方利用各自第一加密算法的密钥对接收到密文ID对进行计算,得到密文ID计算值;第二参与方还对接收到的密文特征值与第一随机数进行打包运算,得到密文运算值;
所述第二参与方将计算得到的密文ID计算值以及密文运算值发送给第一参与方,以使所述第一参与方比对自身计算的密文ID计算值以及第二参与方发送的密文ID计算值中相同的元素,记为交中密文ID计算值;
所述第一参与方对接收到的关联密文运算值进行解密,得到第一交中密文解密值,以作为所述第一参与方的第一秘密分片值,所述关联密文运算值为交中密文ID计算值对应的第二参与方发送的密文运算值;
所述第一参与方还根据所述交中密文ID计算值确定交中密文特征值,并将所述交中密文特征值与第二随机数进行打包运算,得到交中密文运算值,并将所述交中密文运算值和交中密文ID计算值发送给所述第二参与方,所述交中密文特征值为第二参与方发送的与所述交中密文ID计算值对应的交中密文特征值;所述第二随机数作为所述第一参与方的第二秘密分片值;
第二参与方对所述交中密文运算值进行解密,得到第二交中密文解密值,以作为所述第二参与方的第一秘密分片值;第二参与方通过所述交中密文ID计算值反查所述第一随机数,得到交中密文ID计算值对应的第一随机数,将所述交中密文ID计算值对应的第一随机数作为所述第二参与方的第二秘密分片值。
2.根据权利要求1所述的一种不暴露交集ID的隐私集合求交方法,其特征在于,参与求交的双方分别通过第一加密算法和第二加密算法对各自的ID以及ID对应的特征值进行加密,得到对应的密文ID以及密文特征值,包括:
参与求交的双方各自生成第一加密算法所需的密钥以及第二加密算法所需的公钥和私钥,并将各自生成的公钥发送给对方;将第一参与方生成的密钥、公钥和私钥分别记为第一密钥、第一公钥和第一私钥;将第二参与方生成的密钥、公钥和私钥分别记为第二密钥、第二公钥和第二私钥,将第一参与方的ID以及ID对应的特征值分别记为第一ID和第一特征值,将第二参与方的ID以及ID对应的特征值分别记为第二ID和第二特征值;
第一参与方以所述第一密钥以及第一ID进行哈希计算后转换到椭圆曲线上的有效点做椭圆曲线上的乘法运算,得到第一密文ID,第二参与方以所述第二密钥以及第二ID进行哈希计算后转换到椭圆曲线上的有效点做椭圆曲线上的乘法运算,得到第二密文ID;或者,第一参与方以所述第一密钥、生成元以及第一ID进行离散对数运算,得到第一密文ID,第二参与方以所述第二密钥、生成元以及第二ID进行离散对数运算,得到第二密文ID;
所述第一参与方通过所述第一私钥对所述第一特征值进行加密,得到第一密文特征值,所述第二参与方通过所述第二私钥对所述第二特征值进行加密,得到第二密文特征值。
3.根据权利要求2所述的一种不暴露交集ID的隐私集合求交方法,其特征在于,参与求交的双方将各自加密得到的密文ID和密文特征值发送给对方,以使参与求交的双方利用各自第一加密算法的密钥对接收到密文ID对进行计算,得到密文ID计算值;第二参与方还对接收到的密文特征值与第一随机数进行打包运算,得到密文运算值,包括:
第一参与方利用第一密钥与所述第二密文ID进行乘法运算,以得到第二密文ID计算值;
第二参与方将接收到的第一密文ID和第一密文特征值进行打乱洗牌,并利用第二密钥与所述第一密文ID进行乘法运算,以得到第一密文ID计算值,记录所述第二参与方对所述第一密文ID和第一密文特征值进行打乱洗牌规则;
第二参与方根据所述打乱洗牌规则对所述第一密文特征值所对应的明文特征向左位移后累加,得到第一密文特征累加值,即第一密文特征值的明文特征值在不超过明文空间的情况下向左位移指定位置后,和其余位置对应的明文特征值相加,在对应的明文特征值不超过明文空间的情况下得到第一密文特征累加值,完成对第一密文特征值的打包;
第二参与方获取与所述第一密文ID数据量相同的第一随机数,并利用所述打乱洗牌规则对所述第一随机数进行打乱洗牌,并利用第一公钥对洗牌后的第一随机数进行打包加密,得到第一密文随机数,计算第一密文特征累加值和第一密文随机数的差值,记为密文运算值。
4.根据权利要求3所述的一种不暴露交集ID的隐私集合求交方法,其特征在于,所述第一参与方比对自身计算的密文ID计算值以及第二参与方发送的密文ID计算值中相同的元素,记为交中密文ID计算值,包括:
第一参与方对所述第二密文ID计算值和第一密文ID计算值,根据所述有效点或生成元比确定所述第二密文ID计算值和第一密文ID计算值中相同的元素,记为交中密文ID计算值。
5.根据权利要求4所述的一种不暴露交集ID的隐私集合求交方法,其特征在于,所述第一参与方对接收到的关联密文运算值进行解密,得到第一交中密文解密值,以作为所述第一参与方的第一秘密分片值,所述关联密文运算值为交中密文ID计算值对应的第二参与方发送的密文运算值,包括:
所述第一参与方根据所述交中密文ID计算值对应的所述密文运算值,通过第一私钥进行解密,得到第一交中密文解密值,并将所述第一交中密文解密值作为第一参与方的第一秘密分片值。
6.根据权利要求5所述的一种不暴露交集ID的隐私集合求交方法,其特征在于,所述第一参与方还根据所述交中密文ID计算值确定交中密文特征值,并将所述交中密文特征值与第二随机数进行打包运算,得到交中密文运算值,并将所述交中密文运算值和交中密文ID计算值发送给所述第二参与方,所述交中密文特征值为第二参与方发送的与所述交中密文ID计算值对应的交中密文特征值;所述第二随机数作为所述第一参与方的第二秘密分片值,包括:
第一参与方从所述第二密文ID计算值中找出所述交中密文ID对应的密文特征值,即交中密文特征值;
第一参与方对所述交中密文特征值进行位移打包,生成交中数据,并获取与所述交中数据数量相同的第二随机数,利用第二公钥对所述第二随机数进行打包加密,得到第二密文随机数,对所述交中数据和第二密文随机数进行减法运算,得到所述交中密文运算值;
所述第一参与方将所述第二随机数作为所述第一参与方的第二秘密分片值;
第一参与方将所述交中密文运算值和所述交中密文ID计算值发送给第二参与方。
7.根据权利要求6所述的一种不暴露交集ID的隐私集合求交方法,其特征在于,第二参与方对所述交中密文运算值进行解密,得到第二交中密文解密值,以作为所述第二参与方的第一秘密分片值;第二参与方通过所述交中密文ID计算值反查所述第一随机数,得到交中密文ID计算值对应的第一随机数,将所述交中密文ID计算值对应的第一随机数作为所述第二参与方的第二秘密分片值,包括:
第二参与方使用第二私钥对所述交中密文运算值进行解密,得到第二交中密文解密值,并通过交中密文ID计算值反查所述第一随机数,得到交中密文ID计算值对应的第一随机数,将所述第二交中密文解密值以及所述交中密文ID计算值对应的第一随机数作为所述第二参与方的第一秘密分片值和第二秘密分片值。
8.根据权利要求1-7任一项所述的一种不暴露交集ID的隐私集合求交方法,其特征在于,参与求交的双方将各自加密得到的密文ID和密文特征值发送给对方,包括:
将发送给对方的密文ID和密文特征值的排列顺序进行打乱洗牌后再发送给对方。
9.根据权利要求1-7任一项所述的一种不暴露交集ID的隐私集合求交方法,其特征在于,所述方法还包括:
当所述参与求交的双方获取的第一秘密分片值和第二秘密分片值中存在负数时,利用所述参与求交的双方秘密分享的预设规则对所述负数进行处理,以使所述负数变为正数。
10.一种不暴露交集ID的隐私集合求交系统,其特征在于,其包括归属于第一参与方的第一电子设备以及归属于第二参与方的第二电子设备,其中:
所述第一电子设备和第二电子设备分别通过第一加密算法和第二加密算法对各自的ID以及ID对应的特征值进行加密,得到对应的密文ID以及密文特征值,其中,所述第一加密算法为椭圆曲线加密算法或者参与双方具有相同生成元的离散对数加密算法;
所述第一电子设备和第二电子设备将各自加密得到的密文ID和密文特征值发送给对方,以使参与求交的双方利用各自第一加密算法的密钥对接收到密文ID对进行计算,得到密文ID计算值;第二电子设备还对接收到的密文特征值与第一随机数进行打包运算,得到密文运算值;
所述第二电子设备将计算得到的密文ID计算值以及密文运算值发送给第一电子设备,以使所述第一电子设备比对自身计算的密文ID计算值以及第二电子设备发送的密文ID计算值中相同的元素,记为交中密文ID计算值;
所述第一电子设备对接收到的关联密文运算值进行解密,得到第一交中密文解密值,以作为所述第一参与方的第一秘密分片值,所述关联密文运算值为交中密文ID计算值对应的第二电子设备发送的密文运算值;
所述第一电子设备还根据所述交中密文ID计算值确定交中密文特征值,并将所述交中密文特征值与第二随机数进行打包运算,得到交中密文运算值,并将所述交中密文运算值和交中密文ID计算值发送给所述第二电子设备,所述交中密文特征值为第二电子设备发送的与所述交中密文ID计算值对应的交中密文特征值;所述第二随机数作为所述第一参与方的第二秘密分片值;
第二电子设备对所述交中密文运算值进行解密,得到第二交中密文解密值,以作为所述第二参与方的第一秘密分片值;第二电子设备通过所述交中密文ID计算值反查所述第一随机数,得到交中密文ID计算值对应的第一随机数,将所述交中密文ID计算值对应的第一随机数作为所述第二参与方的第二秘密分片值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410047040.5A CN117579273B (zh) | 2024-01-12 | 2024-01-12 | 一种不暴露交集id的隐私集合求交方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410047040.5A CN117579273B (zh) | 2024-01-12 | 2024-01-12 | 一种不暴露交集id的隐私集合求交方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117579273A CN117579273A (zh) | 2024-02-20 |
CN117579273B true CN117579273B (zh) | 2024-04-30 |
Family
ID=89888405
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410047040.5A Active CN117579273B (zh) | 2024-01-12 | 2024-01-12 | 一种不暴露交集id的隐私集合求交方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117579273B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117992993A (zh) * | 2024-04-07 | 2024-05-07 | 蓝象智联(杭州)科技有限公司 | 基于可信执行环境的数据管控方法和系统 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111931207A (zh) * | 2020-08-07 | 2020-11-13 | 北京百度网讯科技有限公司 | 获得隐私集合交集的方法、装置、设备及存储介质 |
CN114564730A (zh) * | 2022-02-22 | 2022-05-31 | 杭州博盾习言科技有限公司 | 基于对称加密的联邦分组统计量计算方法、设备及介质 |
CN114580012A (zh) * | 2022-02-10 | 2022-06-03 | 杭州博盾习言科技有限公司 | 基于隐私安全求交和秘密分享的联邦分组统计量计算方法 |
CN114648130A (zh) * | 2022-02-07 | 2022-06-21 | 北京航空航天大学 | 纵向联邦学习方法、装置、电子设备及存储介质 |
CN114978512A (zh) * | 2022-07-18 | 2022-08-30 | 华控清交信息科技(北京)有限公司 | 一种隐私求交方法、装置和可读存储介质 |
EP4113345A1 (en) * | 2020-09-15 | 2023-01-04 | Tencent Technology (Shenzhen) Company Limited | Data processing method and system based on node group, and device and medium |
CN115913537A (zh) * | 2022-11-10 | 2023-04-04 | 深圳市洞见智慧科技有限公司 | 基于隐私保护的数据求交方法、系统及相关设备 |
CN116488789A (zh) * | 2023-04-23 | 2023-07-25 | 北京火山引擎科技有限公司 | 一种数据处理方法、装置、设备和介质 |
CN116561799A (zh) * | 2023-05-12 | 2023-08-08 | 中国电子科技集团公司第三十研究所 | 一种基于云服务器的多方隐私集合运算方法 |
CN117171779A (zh) * | 2023-11-02 | 2023-12-05 | 闪捷信息科技有限公司 | 基于交集保护的数据处理装置 |
CN117353912A (zh) * | 2023-10-18 | 2024-01-05 | 济南大学 | 基于双线性映射的三方隐私集合交集基数计算方法及系统 |
CN117371011A (zh) * | 2023-10-13 | 2024-01-09 | 中国联合网络通信集团有限公司 | 数据隐匿查询方法、电子设备和可读存储介质 |
CN117371010A (zh) * | 2023-10-13 | 2024-01-09 | 中国联合网络通信集团有限公司 | 数据匿踪查询方法、电子设备和可读存储介质 |
-
2024
- 2024-01-12 CN CN202410047040.5A patent/CN117579273B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111931207A (zh) * | 2020-08-07 | 2020-11-13 | 北京百度网讯科技有限公司 | 获得隐私集合交集的方法、装置、设备及存储介质 |
EP4113345A1 (en) * | 2020-09-15 | 2023-01-04 | Tencent Technology (Shenzhen) Company Limited | Data processing method and system based on node group, and device and medium |
CN114648130A (zh) * | 2022-02-07 | 2022-06-21 | 北京航空航天大学 | 纵向联邦学习方法、装置、电子设备及存储介质 |
CN114580012A (zh) * | 2022-02-10 | 2022-06-03 | 杭州博盾习言科技有限公司 | 基于隐私安全求交和秘密分享的联邦分组统计量计算方法 |
CN114564730A (zh) * | 2022-02-22 | 2022-05-31 | 杭州博盾习言科技有限公司 | 基于对称加密的联邦分组统计量计算方法、设备及介质 |
CN114978512A (zh) * | 2022-07-18 | 2022-08-30 | 华控清交信息科技(北京)有限公司 | 一种隐私求交方法、装置和可读存储介质 |
CN115913537A (zh) * | 2022-11-10 | 2023-04-04 | 深圳市洞见智慧科技有限公司 | 基于隐私保护的数据求交方法、系统及相关设备 |
CN116488789A (zh) * | 2023-04-23 | 2023-07-25 | 北京火山引擎科技有限公司 | 一种数据处理方法、装置、设备和介质 |
CN116561799A (zh) * | 2023-05-12 | 2023-08-08 | 中国电子科技集团公司第三十研究所 | 一种基于云服务器的多方隐私集合运算方法 |
CN117371011A (zh) * | 2023-10-13 | 2024-01-09 | 中国联合网络通信集团有限公司 | 数据隐匿查询方法、电子设备和可读存储介质 |
CN117371010A (zh) * | 2023-10-13 | 2024-01-09 | 中国联合网络通信集团有限公司 | 数据匿踪查询方法、电子设备和可读存储介质 |
CN117353912A (zh) * | 2023-10-18 | 2024-01-05 | 济南大学 | 基于双线性映射的三方隐私集合交集基数计算方法及系统 |
CN117171779A (zh) * | 2023-11-02 | 2023-12-05 | 闪捷信息科技有限公司 | 基于交集保护的数据处理装置 |
Non-Patent Citations (2)
Title |
---|
Yalian Qian ; Xueya Xia ; Jian Shen.A Profile Matching Scheme based on Private Set Intersection for Cyber-Physical-Social Systems.《2021 IEEE Conference on Dependable and Secure Computing (DSC)》.2021,全文. * |
一种保护隐私集合并集外包计算协议;孙茂华;宫哲;;密码学报;20160415(第02期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN117579273A (zh) | 2024-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102477070B1 (ko) | 데이터 변환 시스템 및 방법 | |
Girling | Covert Channels in LAN's | |
Gentry et al. | Practical non-interactive publicly verifiable secret sharing with thousands of parties | |
CN117579273B (zh) | 一种不暴露交集id的隐私集合求交方法和系统 | |
Bernstein et al. | Elligator: elliptic-curve points indistinguishable from uniform random strings | |
Bresson et al. | Mutual authentication and group key agreement for low-power mobile devices | |
CN110719165B (zh) | 一种区块链分布式动态网络密钥生成和加密方法 | |
CN103442059B (zh) | 一种文件共享方法及装置 | |
JP3901909B2 (ja) | 暗号化装置およびプログラムを記録した記録媒体 | |
CN107483212A (zh) | 一种双方协作生成数字签名的方法 | |
CN107171811B (zh) | 一种基于Present算法的轻量级RFID安全认证方法 | |
US9356783B2 (en) | Method for ciphering and deciphering, corresponding electronic device and computer program product | |
KR101516114B1 (ko) | 인증서 기반 프록시 재암호화 방법 및 이를 위한 시스템 | |
Kaaniche et al. | A novel zero-knowledge scheme for proof of data possession in cloud storage applications | |
CN111614667A (zh) | 电网调控信息实时数据传输的安全加密方法、装置和系统 | |
Cascudo et al. | Publicly verifiable secret sharing over class groups and applications to DKG and YOSO | |
Cassola et al. | Authenticating privately over public Wi-Fi hotspots | |
CN116915414A (zh) | 一种实现门限签名的方法、计算机设备和存储介质 | |
CN116248359A (zh) | 一种基于不经意传输协议的数据传输系统、方法及装置 | |
CN115065456A (zh) | 一种支持浮点运算的改进同态乘法加密方法 | |
CN116170185A (zh) | 数据的加密方法及装置、处理器和电子设备 | |
JP3633886B2 (ja) | 鍵共有システム、鍵共有装置、鍵共有方法、プログラム、ならびに、情報記録媒体 | |
CN111404673B (zh) | 一种量子密钥分发的方法和设备 | |
Yasuda et al. | Constructions for the IND-CCA1 secure fully homomorphic encryption | |
EP3883178A1 (en) | Encryption system and method employing permutation group-based encryption technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |