CN117595991B - 一种结合密钥协商的隐私信息检索方法 - Google Patents

一种结合密钥协商的隐私信息检索方法 Download PDF

Info

Publication number
CN117595991B
CN117595991B CN202410075653.XA CN202410075653A CN117595991B CN 117595991 B CN117595991 B CN 117595991B CN 202410075653 A CN202410075653 A CN 202410075653A CN 117595991 B CN117595991 B CN 117595991B
Authority
CN
China
Prior art keywords
data
key
public
private
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202410075653.XA
Other languages
English (en)
Other versions
CN117595991A (zh
Inventor
江魁
刘积良
王真
刘文懋
董炳佑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen University
Nsfocus Technologies Inc
Original Assignee
Shenzhen University
Nsfocus Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen University, Nsfocus Technologies Inc filed Critical Shenzhen University
Priority to CN202410075653.XA priority Critical patent/CN117595991B/zh
Publication of CN117595991A publication Critical patent/CN117595991A/zh
Application granted granted Critical
Publication of CN117595991B publication Critical patent/CN117595991B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/50Oblivious transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种结合密钥协商的隐私信息检索方法,属于隐私保护技术领域,包括:在分别执行隐私集合求交协议以及不经意传输协议过程中,数据使用方会与对应的数据提供方进行密钥协商,使得两个数据提供方之间协商出一个会话密钥,保证中间结果数据是在加密状态下传递给数据使用方,使得数据使用方无法得知中间结果数据。本发明实现了在三方情况下的隐私信息检索方案,通过利用隐私集合求交与不经意传输协议,并且结合密钥协商流程,实现了仅执行一次隐私信息检索方案便可以在低通信开销的情况下得到三方状态下的最终数据,保证中间数据的隐私信息安全以及防止中间人攻击等。

Description

一种结合密钥协商的隐私信息检索方法
技术领域
本发明属于隐私保护领域,特别是涉及一种结合密钥协商的隐私信息检索方法。
背景技术
隐私信息检索是一种用于保护用户查询隐私的方案,保证用户在服务端数据库发起查询请求以及得到结果数据的过程中,服务端不知道用户的查询请求以查询结果。隐私信息检索方案可以用于许多应用场景中,其在保护用户隐私与信息安全中发挥了重要的作用,例如医药系统查询、专利申请过程查询以及证券市场查询股票信息等两方场景(数据使用方与数据提供方)中。
虽然两方的隐私信息检索方案可以保证数据提供方无法得知查询请求以及查询结果,满足在两方查询中是安全的。如图1所示。但是隐私信息检索在用于三方场景下进行链式查询时具有泄露数据提供方的数据隐私的缺点。如图2所示。三方链式查询是指数据使用方向数据提供方A查询所获得的结果数据作为下一次查询的请求信息,进而向数据提供方B查询获得结果。
因此在三方场景下执行隐私信息检索方案会出现两个弊端:
1)数据使用方可以随意获取查询过程中的中间结果数据,即第一次查询的结果数据;
2)数据使用方需要执行两次隐私信息检索方案,导致通信开销增大。
发明内容
本发明的目的是提供一种结合密钥协商的隐私信息检索方法,以解决上述现有技术存在的问题。
为实现上述目的,本发明提供了一种结合密钥协商的隐私信息检索方法,包括:
数据使用方与第二数据提供方进行密钥协商,生成第一公私钥对,数据使用方获得第一公钥,第二数据提供方获得第一私钥;
第一数据提供方与所述数据使用方执行隐私集合求交协议,所述数据使用方获得满足检索条件的数据在所述第一数据提供方中的索引信息;数据使用方根据索引信息构造混淆索引集合;所述索引信息包括索引信息列表、混淆值集合;
所述第一数据提供方基于所述混淆索引集合检索获得检索数据集合,生成第二公私钥对;基于第二公私钥对生成第一会话密钥,基于第一会话密钥对检索数据集合进行加密,数据使用方接收加密后的检索数据集合与第二公钥并转发至第二数据提供方;
所述第二数据提供方基于第一私钥与第二公钥生成第二会话密钥,通过所述第二会话密钥对加密后的检索数据集合进行解密并提取信息集合;
数据使用方与第二数据提供方基于所述信息集合执行不经意传输协议,完成信息检索。
可选的,密钥协商的过程包括:
数据使用方发送协商请求至第二数据提供方,所述第二数据提供方接收协商请求后生成第一公私钥对与验证用RSA公私钥对,基于第一公钥与验证用RSA公钥生成证书并返回至所述数据使用方,数据使用方通过RSA公钥对所述证书验证后进行信息提取,获得第一公钥,其中,采用密钥交换算法生成第一公私钥对。
可选的,获得索引信息的过程包括:
第一数据提供方生成第一RSA公私钥对,并将其中的第一RSA公钥发送至所述数据使用方,数据使用方生成随机数,基于所述随机数与所述第一RSA公钥对数据使用方的查询条件集合进行加密发送至所述第一数据提供方,第一数据提供方接收加密的查询条件集合进行二次加密,生成第一加密查询集合,对第一数据提供方的自身数据进行加密生成第二加密数据集;将所述第一加密查询集合与所述第二加密数据集传输至数据使用方,数据使用方对第一加密查询集合进行加密后与所述第二加密数据集进行交集计算,获得索引信息。
可选的,获取索引信息列表在混淆索引集合中的序号,作为序号对应关系,所述数据使用方缓存所述索引信息列表在混淆索引集合中的序号。
可选的,生成第一会话密钥的过程还包括:
数据使用方将所述混淆索引集合与第一公钥发送至第一数据提供方,所述第一数据提供方生成第二公私钥对,基于第二私钥对中的第二私钥与第一公钥生成第一会话密钥,在依据混淆索引集合构建数据列表后,使用第一会话密钥对构建的数据列表作AES加密,发送加密数据列表至数据使用方。
可选的,数据使用方基于所述序号对应关系与第二数据提供方执行不经意传输协议。
可选的,执行不经意传输协议的过程包括:
所述第二数据提供方生成若干公私密钥对,并按信息集合中对应信息的顺序将公钥发送至所述数据使用方,数据使用方生成随机数作为AES密钥,基于AES密钥与公钥生成加密密钥索引集合,并发送至所述第二数据提供方,所述第二数据提供方利用私钥对加密密钥索引集合解密,获得解密密钥索引集合,利用解密密钥索引集合对所述第二数据提供方获得的信息集合进行AES加密,获得加密检索结果发送至数据使用方,数据使用方对加密检索结果利用AES密钥解密获得检索结果。
本发明的技术效果为:
本发明在隐私信息检索执行的过程中增加了密钥协商过程,在分别执行隐私集合求交协议以及不经意传输协议之前,数据使用方都会与对应的数据提供方进行密钥协商,使得两个数据提供方之间可以协商出一个会话密钥,保证中间结果数据是在加密状态下传递给数据使用方,使得数据使用方无法得知中间结果数据。本发明实现了在三方情况下的隐私信息检索方案,通过一次隐私信息检索并且结合密钥协商流程,实现了仅执行一次隐私信息检索方案便可以在低通信开销的情况下得到三方状态下的最终数据,保证中间数据的隐私信息安全以及防止中间人攻击等。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本发明背景技术中的两方下的隐私信息检索;
图2为本发明背景技术中的三方下的隐私信息检索;
图3为本发明实施例中的方法流程图;
图4为本发明实施例中的隐私集合求交协议执行流程图;
图5为本发明实施例中的不经意传输协议执行流程图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
实施例一
如图3-5所示,本实施例中提供一种结合密钥协商的隐私信息检索方法,包括:
(1)数据使用方与数据提供方A(第一数据提供方)交互:
数据使用方与数据提供方A进行交互前,数据使用方会先向数据提供方B申请一个用于密钥协商的公钥pubkey1,数据提供方B(第二数据提供方)发送证书给数据使用方,证书里面存在两个公钥,一个是pubkey1,一个是RSA公钥,数据使用方使用RSA公钥验证该证书的可靠性后,从证书中获得第一个公钥pubkey1(pubkey1对应的私钥privkey1由数据提供方B自己保存),该公钥pubkey1与私钥privkey1基于Diffie-Hellman密钥交换协议生成;证书验证的机制使用HTTPS的方式,即数据使用方对证书内容哈希获得哈希值hash1,并使用RSA公钥对签名解签获得哈希值hash2,比较哈希值是否相同即可,相同即为可信证书。
数据使用方与数据提供方A执行基于RSA盲签名的隐私集合求交协议,获取满足查询条件的数据在数据提供方A的索引信息,详细执行如下:
数据提供方A首先生成一个RSA公私钥对,并将公钥发送给数据使用方,发送公钥的格式是(n,e),n是模数,e是公钥;
数据使用方在接收到公钥后,首先生成一个随机数ri,进而对自身检索关键词看成一个小数据集,命名为XA,XA里的每一个ui数据通过RSA公钥与随机数ri进行加密得到, H( )是哈希函数,n是RSA公私钥的模数,数据使用方发送YA数据集到数据提供方A;
数据提供方A接收到数据使用方数据YA后,对YA的数据通过RSA私钥加密(盲签名)获得,并对数据提供方A自身数据集XB(数据库中的全部数据)的数据进行加密/>,最终将ZA与ZB发送给数据使用方;
数据使用方对ZA进行加密,得到,最终计算交集,数据使用方获得索引信息列表I,并随机生成混淆值集合,其中所有的rxy是在0到数据集XB长度范围内随机生成的。
数据使用方将所获得的索引信息列表插入混淆值集合,构造混淆索引集合,并记住索引信息列表插入混淆索引集合中的序号为t,建立序号对应关系;
数据使用方将混淆索引集合和pubkey1发送给数据提供方A;
数据提供方A依据混淆索引集合,逐个找到对应索引的数据,构建出数据集合(其中每一个si为一个列表,比如/>)作为检索数据集合;
数据提供方A生成密钥协商所需要的第二公私钥对(第二公钥pubkey2,第二私钥privkey2),利用之前获得的pubkey1与privkey2执行密钥协商协议,生成第一会话密钥sessionkey,使用第一会话密钥sessionkey对构建的数据列表T1作AES加密,得到E1
数据提供方A发送pubkey2和加密后的数据列表给数据使用方;
(2)数据使用方与数据提供方B交互:
数据使用方在获得pubkey2和加密后的数据列表后,原封不动的转发给数据提供方B;
数据提供方B根据自己的第一私钥pirvkey1和pubkey2,生成第二会话密钥sessionkey,解密E1,得到T1
数据提供方B根据解密后的数据列表信息T1,找到对应的信息并构建信息集合
数据使用方与数据提供方B执行n选1的不经意传输协议,其中数据使用方掌握真实索引序号t,数据提供方B掌握信息集合T2,不经意传输协议执行结果为数据使用方获得第t个数据信息。不经意传输协议详细执行如下:
由于数据提供方B的数据列表有k个明文信息,因此生成k个RSA公私钥对,并按照一一按照对应k个明文信息的顺序发送k个公钥/>给数据使用方,自己保留k个私钥/>
收到数据提供方B的k个RSA公钥后,数据使用方生成一个大随机数key作为AES密钥,使用第t个RSA公钥/>加密key,得到/>(加密密钥索引集合,cipherkey在图5中采用s表示),将其发送给数据提供方B;
数据提供方B在接收到cipherkey后,利用k个RSA私钥分别解密cipherkey,得到解密密钥索引集合/>,其中,并利用/>对数据提供方B所拥有的k个明文分别进行AES加密,得到加密检索结果,最终发送/>给数据使用方;
数据使用方在收到后,利用自己的key解密第t个密文/>,得到/>
以上所述,仅为本申请较佳的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。

Claims (5)

1.一种结合密钥协商的隐私信息检索方法,其特征在于,包括以下步骤:
数据使用方与第二数据提供方进行密钥协商,生成第一公私钥对,数据使用方获得第一公钥,第二数据提供方获得第一私钥;
第一数据提供方与所述数据使用方执行隐私集合求交协议,所述数据使用方获得满足检索条件的数据在所述第一数据提供方中的索引信息;数据使用方根据索引信息构造混淆索引集合;所述索引信息包括索引信息列表、混淆值集合;
获得索引信息的过程包括:
第一数据提供方生成第一RSA公私钥对,并将其中的第一RSA公钥发送至所述数据使用方,数据使用方生成随机数,基于所述随机数与所述第一RSA公钥对数据使用方的查询条件集合进行加密发送至所述第一数据提供方,第一数据提供方接收加密的查询条件集合进行二次加密,生成第一加密查询集合,对第一数据提供方的自身数据进行加密生成第二加密数据集;将所述第一加密查询集合与所述第二加密数据集传输至数据使用方,数据使用方对第一加密查询集合进行加密后与所述第二加密数据集进行交集计算,获得索引信息;
所述第一数据提供方基于所述混淆索引集合检索获得检索数据集合,生成第二公私钥对;基于第二公私钥对生成第一会话密钥,基于第一会话密钥对检索数据集合进行加密,数据使用方接收加密后的检索数据集合与第二公钥并转发至第二数据提供方;
所述第二数据提供方基于第一私钥与第二公钥生成第二会话密钥,通过所述第二会话密钥对加密后的检索数据集合进行解密并提取信息集合;
数据使用方与第二数据提供方基于所述信息集合执行不经意传输协议,完成信息检索;
执行不经意传输协议的过程包括:
所述第二数据提供方生成若干公私密钥对,并按信息集合中对应信息的顺序将公钥发送至所述数据使用方,数据使用方生成随机数作为AES密钥,基于AES密钥与公钥生成加密密钥索引集合,并发送至所述第二数据提供方,所述第二数据提供方利用私钥对加密密钥索引集合解密,获得解密密钥索引集合,利用解密密钥索引集合对所述第二数据提供方获得的信息集合进行AES加密,获得加密检索结果发送至数据使用方,数据使用方对加密检索结果利用AES密钥解密获得检索结果。
2.根据权利要求1所述的结合密钥协商的隐私信息检索方法,其特征在于,
密钥协商的过程包括:
数据使用方发送协商请求至第二数据提供方,所述第二数据提供方接收协商请求后生成第一公私钥对与验证用RSA公私钥对,基于第一公钥与验证用RSA公钥生成证书并返回至所述数据使用方,数据使用方通过RSA公钥对所述证书验证后进行信息提取,获得第一公钥,其中,采用密钥交换算法生成第一公私钥对。
3.根据权利要求1所述的结合密钥协商的隐私信息检索方法,其特征在于,
获取索引信息列表在混淆索引集合中的序号,作为序号对应关系,所述数据使用方缓存所述索引信息列表在混淆索引集合中的序号。
4.根据权利要求1所述的结合密钥协商的隐私信息检索方法,其特征在于,
生成第一会话密钥的过程还包括:
数据使用方将所述混淆索引集合与第一公钥发送至第一数据提供方,所述第一数据提供方生成第二公私钥对,基于第二私钥对中的第二私钥与第一公钥生成第一会话密钥。
5.根据权利要求3所述的结合密钥协商的隐私信息检索方法,其特征在于,
数据使用方基于所述序号对应关系与第二数据提供方执行不经意传输协议。
CN202410075653.XA 2024-01-18 2024-01-18 一种结合密钥协商的隐私信息检索方法 Active CN117595991B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410075653.XA CN117595991B (zh) 2024-01-18 2024-01-18 一种结合密钥协商的隐私信息检索方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410075653.XA CN117595991B (zh) 2024-01-18 2024-01-18 一种结合密钥协商的隐私信息检索方法

Publications (2)

Publication Number Publication Date
CN117595991A CN117595991A (zh) 2024-02-23
CN117595991B true CN117595991B (zh) 2024-04-05

Family

ID=89916997

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410075653.XA Active CN117595991B (zh) 2024-01-18 2024-01-18 一种结合密钥协商的隐私信息检索方法

Country Status (1)

Country Link
CN (1) CN117595991B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118520024A (zh) * 2024-07-19 2024-08-20 深圳大学 结合盲签名和不经意传输扩展实现的隐私信息检索方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105468986A (zh) * 2015-12-02 2016-04-06 深圳大学 一种保密信息检索方法及系统
CN107124268A (zh) * 2017-04-01 2017-09-01 中国人民武装警察部队工程大学 一种可抵抗恶意攻击的隐私集合交集计算方法
CN112270006A (zh) * 2020-11-02 2021-01-26 重庆邮电大学 电商平台中隐藏搜索模式和访问模式的可搜索加密方法
CN115051791A (zh) * 2022-05-12 2022-09-13 上海海洋大学 一种基于密钥协商的高效三方隐私集合求交方法及系统
CN115795514A (zh) * 2022-12-21 2023-03-14 绿盟科技集团股份有限公司 一种隐私信息检索方法、装置及系统
CN116049626A (zh) * 2022-12-30 2023-05-02 人保信息科技有限公司 一种数据统计方法、装置、设备以及存储介质
CN116244750A (zh) * 2023-03-20 2023-06-09 云海链控股股份有限公司 一种涉密信息维护方法、装置、设备及存储介质
WO2023178919A1 (zh) * 2022-03-24 2023-09-28 深圳前海环融联易信息科技服务有限公司 一种基于不经意传输协议的排序查询系统及方法
CN117150557A (zh) * 2023-09-06 2023-12-01 哈尔滨理工大学 一种基于安全多方计算的支持压缩的隐私信息检索方法及系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105468986A (zh) * 2015-12-02 2016-04-06 深圳大学 一种保密信息检索方法及系统
CN107124268A (zh) * 2017-04-01 2017-09-01 中国人民武装警察部队工程大学 一种可抵抗恶意攻击的隐私集合交集计算方法
CN112270006A (zh) * 2020-11-02 2021-01-26 重庆邮电大学 电商平台中隐藏搜索模式和访问模式的可搜索加密方法
WO2023178919A1 (zh) * 2022-03-24 2023-09-28 深圳前海环融联易信息科技服务有限公司 一种基于不经意传输协议的排序查询系统及方法
CN115051791A (zh) * 2022-05-12 2022-09-13 上海海洋大学 一种基于密钥协商的高效三方隐私集合求交方法及系统
CN115795514A (zh) * 2022-12-21 2023-03-14 绿盟科技集团股份有限公司 一种隐私信息检索方法、装置及系统
CN116049626A (zh) * 2022-12-30 2023-05-02 人保信息科技有限公司 一种数据统计方法、装置、设备以及存储介质
CN116244750A (zh) * 2023-03-20 2023-06-09 云海链控股股份有限公司 一种涉密信息维护方法、装置、设备及存储介质
CN117150557A (zh) * 2023-09-06 2023-12-01 哈尔滨理工大学 一种基于安全多方计算的支持压缩的隐私信息检索方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"一类可抵抗恶意攻击的隐私集合交集协议";罗小双, 杨晓元, 王绪安;;《计算机应用》;20170610;第37卷(第06期);第1593-1598页 *

Also Published As

Publication number Publication date
CN117595991A (zh) 2024-02-23

Similar Documents

Publication Publication Date Title
RU2718689C2 (ru) Управление конфиденциальной связью
JP5562687B2 (ja) 第1のユーザによって第2のユーザに送信される通信の安全化
CN108347404B (zh) 一种身份认证方法及装置
US20120054491A1 (en) Re-authentication in client-server communications
US8433066B2 (en) Method for generating an encryption/decryption key
JP2018182736A (ja) 秘密かつ相互認証される鍵交換
CN117595991B (zh) 一种结合密钥协商的隐私信息检索方法
US9781078B2 (en) Managing unlinkable identifiers for controlled privacy-friendly data exchange
CN108282329A (zh) 一种双向身份认证方法及装置
US20210152370A1 (en) Digital signature method, device, and system
US12010216B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
CN114547668A (zh) 一种基于国密和索引混淆的匿踪查询方法及装置
CN115499118A (zh) 报文密钥生成、文件加密、解密方法、装置、设备和介质
Perumal et al. RETRACTED ARTICLE: Architectural framework and simulation of quantum key optimization techniques in healthcare networks for data security
US20200235915A1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
CN110188545A (zh) 一种基于链式数据库的数据加密方法及装置
US10699021B2 (en) Method and a device for secure storage of at least one element of digital information, and system comprising such device
Alslman et al. Enhanced and authenticated cipher block chaining mode
Salvakkam et al. An improved lattice based certificateless data integrity verification techniques for cloud computing
US20170302444A1 (en) System and methods for keyed communications channel encryption and decryption
CN114866244B (zh) 基于密文分组链接加密的可控匿名认证方法、系统及装置
US20230254134A1 (en) Secure key generation
US20220200792A1 (en) Selective data disclosure via a block chain
KR101793528B1 (ko) 무인증서 공개키 암호 시스템
WO2021088593A1 (zh) 验证方法、装置、设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant