TW202009777A - 多方安全計算方法及裝置、電子設備 - Google Patents
多方安全計算方法及裝置、電子設備 Download PDFInfo
- Publication number
- TW202009777A TW202009777A TW108120608A TW108120608A TW202009777A TW 202009777 A TW202009777 A TW 202009777A TW 108120608 A TW108120608 A TW 108120608A TW 108120608 A TW108120608 A TW 108120608A TW 202009777 A TW202009777 A TW 202009777A
- Authority
- TW
- Taiwan
- Prior art keywords
- computing
- ciphertext data
- calculation
- trusted key
- node
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
一種多方安全計算方法,應用於分散式網路中部署的任一計算節點;所述分散式網路部署了多個計算節點,所述多個計算節點基於各自持有的隱私資料共同參與多方安全計算;其中,所述計算節點對接了可信密鑰源;所述方法包括:
從所述可信密鑰源獲取可信密鑰;基於獲取到的所述可信密鑰對持有的隱私資料進行加密得到密文資料;至少將所述密文資料作為計算參數發送至參與多方安全計算的其它計算節點,以由所述其它計算節點基於收集到的由參與多方安全計算的各計算節點發送的計算參數執行多方安全計算。
Description
本說明書一個或多個實施例涉及分散式計算領域,尤其涉及一種多方安全計算方法及裝置、電子設備。
多方安全計算是一種密碼學技術,參與計算的多方可以藉由執行一個多方安全計算演算法,基於各自持有的輸入資料來共同進行安全計算,得到出一個計算結果,而不向其它各方洩露持有的輸入資料。
多方安全計算演算法,雖然能保護隱私資料,但不正確甚至惡意的演算法實現,仍然可能會洩露隱私資料。最理想情況下,各方可以自行開發自己的多方安全計算軟體,並各自利用各自開發的多方安全計算軟體來參與多方安全計算。然而,在實際應用中,各方通常使用的可能是一個提供商提供的多方安全計算軟體;因此,對於提供商而言,則需要證明其提供的多方安全計算軟體是可信的,沒有洩露隱私資料。
本說明書提出一種多方安全計算方法,應用於分散式網路中部署的任一計算節點;所述分散式網路部署了多個計算節點,所述多個計算節點基於各自持有的隱私資料共同參與多方安全計算;其中,所述計算節點對接了可信密鑰源;所述方法包括:
從所述可信密鑰源獲取可信密鑰;
基於獲取到的所述可信密鑰對持有的隱私資料進行加密得到密文資料;
至少將所述密文資料作為計算參數發送至參與多方安全計算的其它計算節點,以由所述其它計算節點基於收集到的由參與多方安全計算的各計算節點發送的計算參數執行多方安全計算。
可選的,還包括:
創建與本計算節點發送至其它計算節點的密文資料對應的審計日誌;其中,所述審計日誌記錄了與所述密文資料相關的描述資訊。
可選的,還包括:
收集參與多方安全計算的其它各計算節點發送的計算參數;其中,該計算參數至少包括由其它各計算節點對持有的隱私資料進行加密得到的密文資料;
基於收集到的計算參數執行多方安全計算;以及,
創建與所述其它各計算節點發送的密文資料對應的審計日誌;其中,所述審計日誌包括與加密後的隱私資料相關的描述資訊。
可選的,還包括:
基於所述審計日誌對參與多方安全計算的計算節點發送的密文資料進行隱私審計,確認所述計算節點發送的作為計算參數的密文資料是否存在隱私洩露風險;
或者,將所述審計日誌發送至第三方的審計節點,以由所述審計節點對參與多方安全計算的計算節點發送的作為計算參數的密文資料進行隱私審計,確認所述計算節點發送的作為計算參數的密文資料是否存在隱私洩露風險。
可選的,與所述密文資料相關的描述資訊,包括:與所述密文資料對應的加密密鑰;
所述基於所述審計日誌對參與多方安全計算的計算節點發送的密文資料進行隱私審計,確認所述計算節點發送的作為計算參數的密文資料是否存在隱私洩露風險,包括:
校驗所述審計日誌中記錄的,與參與多方安全計算的計算節點發送的密文資料對應的加密密鑰,是否匹配來自所述可信密鑰源的可信密鑰;
如果是,確認所述計算節點發送的作為計算參數的密文資料不存在隱私洩露風險;
如果否,確認所述計算節點發送的作為計算參數的密文資料存在隱私洩露風險。
可選的,其中,與本計算節點發送至所述其它計算節點的密文資料對應的審計日誌中,還記錄了與密文資料對應的解密密鑰、以及與所述密文資料對應的明文資料;
所述方法還包括:
基於所述審計日誌中記錄的,與參與多方安全計算的計算節點發送的密文資料對應的解密密鑰,對所述密文資料進行解密得到明文資料;
校驗解密後的明文資料與所述審計日誌中記錄的與所述密文資料對應的明文資料是否匹配;
如果是,確認所述計算節點發送的作為計算參數的密文資料不存在隱私洩露風險;
如果否,確認所述計算節點發送的作為計算參數的密文資料存在隱私洩露風險。
可選的,所述可信密鑰為隨機數;
從所述可信密鑰源獲取可信密鑰,包括以下中的任一:
獲取由所述可信密鑰源產生的隨機數作為所述可信密鑰;
獲取由所述可信密鑰源產生的隨機數,將由所述可信密鑰源產生的隨機數,與本計算節點產生的隨機數進一步進行運算得到的結果,作為所述可信密鑰;
獲取由所述可信密鑰源產生的隨機數,將所述隨機數輸入密鑰產生函數計算得到的隨機數作為所述可信密鑰;
獲取由所述可信密鑰源產生的隨機數,將所述隨機數輸入密鑰產生函數計算得到的隨機數,與本計算節點產生的隨機數進一步進行運算得到的結果,作為所述可信密鑰。
本說明書還提出一種多方安全計算裝置,應用於分散式網路中部署的任一計算節點;所述分散式網路部署了多個計算節點,所述多個計算節點基於各自持有的隱私資料共同參與多方安全計算;其中,所述計算節點對接了可信密鑰源;所述方法包括:
獲取模組,從所述可信密鑰源獲取可信密鑰;
加密模組,基於獲取到的所述可信密鑰對持有的隱私資料進行加密得到密文資料;
發送模組,至少將所述密文資料作為計算參數發送至參與多方安全計算的其它計算節點,以由所述其它計算節點基於收集到的由參與多方安全計算的各計算節點發送的計算參數執行多方安全計算。
可選的,還包括:
創建模組,創建與本計算節點發送至其它計算節點的密文資料對應的審計日誌;其中,所述審計日誌記錄了與所述密文資料相關的描述資訊。
可選的,還包括:
收集模組,收集參與多方安全計算的其它各計算節點發送的計算參數;其中,該計算參數至少包括由其它各計算節點對持有的隱私資料進行加密得到的密文資料;
計算模組,基於收集到的計算參數執行多方安全計算;
所述創建模組進一步:
創建與所述其它各計算節點發送的密文資料對應的審計日誌;其中,所述審計日誌包括與加密後的隱私資料相關的描述資訊。
可選的,還包括:
審計模組,基於所述審計日誌對參與多方安全計算的計算節點發送的密文資料進行隱私審計,確認所述計算節點發送的作為計算參數的密文資料是否存在隱私洩露風險;
或者,將所述審計日誌發送至第三方的審計節點,以由所述審計節點對參與多方安全計算的計算節點發送的作為計算參數的密文資料進行隱私審計,確認所述計算節點發送的作為計算參數的密文資料是否存在隱私洩露風險。
可選的,與所述密文資料相關的描述資訊,包括:與所述密文資料對應的加密密鑰;
所述審計模組進一步:
校驗所述審計日誌中記錄的,與參與多方安全計算的計算節點發送的密文資料對應的加密密鑰,是否匹配來自所述可信密鑰源的可信密鑰;
如果是,確認所述計算節點發送的作為計算參數的密文資料不存在隱私洩露風險;
如果否,確認所述計算節點發送的作為計算參數的密文資料存在隱私洩露風險。
可選的,其中,與本計算節點發送至所述其它計算節點的密文資料對應的審計日誌中,還記錄了與密文資料對應的解密密鑰、以及與所述密文資料對應的明文資料;
所述審計模組進一步:
基於所述審計日誌中記錄的,與參與多方安全計算的計算節點發送的密文資料對應的解密密鑰,對所述密文資料進行解密得到明文資料;
校驗解密後的明文資料與所述審計日誌中記錄的與所述密文資料對應的明文資料是否匹配;
如果是,確認所述計算節點發送的作為計算參數的密文資料不存在隱私洩露風險;
如果否,確認所述計算節點發送的作為計算參數的密文資料存在隱私洩露風險。
可選的,所述可信密鑰為隨機數;
獲取由所述可信密鑰源產生的隨機數作為所述可信密鑰;
獲取由所述可信密鑰源產生的隨機數,將由所述可信密鑰源產生的隨機數,與本計算節點產生的隨機數進一步進行運算得到的結果,作為所述可信密鑰;
獲取由所述可信密鑰源產生的隨機數,將所述隨機數輸入密鑰產生函數計算得到的隨機數作為所述可信密鑰;
獲取由所述可信密鑰源產生的隨機數,將所述隨機數輸入密鑰產生函數計算得到的隨機數,與本計算節點產生的隨機數進一步進行運算得到的結果,作為所述可信密鑰。
本說明書還提出一種電子設備,包括:
處理器;
用於儲存機器可執行指令的儲存器;
其中,藉由讀取並執行所述儲存器儲存的與多方安全計算的控制邏輯對應的機器可執行指令,所述處理器被促使:
從所述可信密鑰源獲取可信密鑰;
基於獲取到的所述可信密鑰對持有的隱私資料進行加密得到密文資料;
至少將所述密文資料作為計算參數發送至參與多方安全計算的其它計算節點,以由所述其它計算節點基於收集到的由參與多方安全計算的各計算節點發送的計算參數執行多方安全計算。
藉由以上技術方案,由於參與多方安全計算的各計算節點,可以從對接的可信密鑰源獲取可信密鑰,並基於該可信密鑰對持有的隱私資料進行加密得到密文資料,然後將該密文資料作為計算參數,發送給參與多方安全計算的其它計算節點來執行多方安全計算,使得計算節點在對持有的隱私資料進行加密計算時,可以不再使用搭載的多方安全計算演算法在本地產生的密鑰,而是使用從對接的可信密鑰源獲取到的可信密鑰,從而可以避免惡意的多方安全計算演算法基於持有的隱私資料來構造密鑰對隱私資料進行加密,而造成的隱私洩露的風險。
對於搭載諸如同態加密、錯亂電路等多方安全計算演算法的計算節點而言,通常會基於搭載的隨機演算法產生一個或者多個隨機數作為隨機密鑰,並使用產生的隨機密鑰對持有的隱私資料進行加密計算得到密文資料,然後將計算得到的密文資料作為計算參數,傳輸給參與多方安全計算的其它計算節點。
而在實際應用中,惡意的多方安全演算法,可能會使用參與多方安全計算的其它計算節點持有的已知密鑰,來加密持有的隱私資料;進而,藉由這種方式,在將密文資料發送給其它參與多方安全計算的其它計算節點時,其它計算節點就可以基於持有的已知密鑰對該密文資料進行解密,獲取到由其它計算節點持有的隱私資料,從而造成隱私洩露。
基於此,本說明書中則旨在提出一種,基於來自可信密鑰源的可信密鑰對持有的隱私資料進行加密,以避免基於參與多方安全計算的計算節點持有的已知密鑰對隱私資料進行加密而造成的隱私洩露的技術方案。
在實現時,分散式網路中的計算節點,除了可以搭載由提供商提供的多方安全計算演算法以外,還可以分別對接一個可信密鑰源;其中,上述可信密鑰源可以是由各計算節點的運營方獨立開發的密鑰源,也可以是由上述提供商以外的可信第三方開發的密鑰源。
各計算節點在基於持有的隱私資料參與多方安全計算時,可以從對接的可信密鑰源中,獲取一個可信密鑰,並基於該可信密鑰對持有的隱私資料進行加密得到密文資料,然後至少將該密文資料作為計算參數,發送至分散式網路中參與多方安全計算的其它各計算節點,由其它計算節點基於收集到的由參與多方安全計算的各計算節點發送的計算參數來執行多方安全計算。
藉由以上技術方案,由於參與多方安全計算的各計算節點,可以從對接的可信密鑰源獲取可信密鑰,並基於該可信密鑰對持有的隱私資料進行加密得到密文資料,然後將該密文資料作為計算參數,發送給參與多方安全計算的其它計算節點來執行多方安全計算,使得計算節點在對持有的隱私資料進行加密計算時,可以不再使用搭載的多方安全計算演算法在本地產生的密鑰,而是使用從對接的可信密鑰源獲取到的可信密鑰,從而可以避免惡意的多方安全計算演算法基於持有的隱私資料來構造密鑰對隱私資料進行加密,而造成的隱私洩露的風險。
下面藉由具體實施例並結合具體的應用場景對本說明書進行描述。
請參考圖1,圖1是本說明書一實施例提供的一種多方安全計算方法,應用於分散式網路中部署的任一計算節點;上述分散式網路部署了多個計算節點,上述多個計算節點基於各自持有的隱私資料共同參與多方安全計算;其中,所述分散式網路中部署的各計算節點分別對接了可信密鑰源;所述多方安全計算方法執行以下步驟:
步驟102,從所述可信密鑰源獲取可信密鑰;
步驟104,基於獲取到的所述可信密鑰對持有的隱私資料進行加密得到密文資料;
步驟106,至少將所述密文資料作為計算參數發送至參與多方安全計算的其它計算節點,以由所述其它計算節點基於收集到的由參與多方安全計算的各計算節點發送的計算參數執行多方安全計算。
上述分散式網路,可以包括能夠支撐多方安全計算,且採用了分散式架構的任意形態的資料網路;
例如,在一種場景下,上述分散式網路可以是由若干台計算設備組成的設備集群(比如伺服器集群)搭建的多方安全計算平臺;
又如,在另一種場景下,上述分散式網路也可以是由若干台節點設備組成的區塊鏈網路;在該區塊鏈網路中可以部署需要由多台節點設備基於持有的隱私資料共同參與多方安全計算,且需要保證持有的隱私資料不公開給其它節點設備的在線業務。其中,上述在線業務的具體類型,在本說明書中不進行特別限定。
上述計算節點,具體可以包括上述分散式網路中,能夠搭載上述多方安全計算演算法的節點設備。
上述多方安全計算演算法,具體可以包括由各計算節點獨立開發,或者由提供方統一提供的多方安全計算演算法;比如,在實際應用中,上述多方安全計算演算法,具體可以對應由各計算節點獨立開發,或者由提供方統一提供的多方安全計算軟體。
上述計算參數,具體是指由參與多方安全計算的各計算節點,基於搭載的多方安全計算演算法產生的,與各計算節點持有的隱私資料相關計算參數;各計算節點需要計算節點之間藉由互動消息互相傳輸產生的計算參數,並基於收集到的各計算節點產生的計算參數來執行多方安全計算。
在實際應用中,上述計算參數通常可以包括:需要參與多方安全計算的隨機數;和/或,需要參與多方安全計算的密文資料。
其中,需要說明的是,在實際應用中,上述多方安全計算演算法,通常包括諸如秘密分享、同態加密、錯亂電路等多方安全計算演算法。而上述計算參數所包含的具體內容,通常取決於各計算節點所搭載的多方安全計算演算法的具體演算法類型。當各節點設備搭載以上列舉出的不同演算法時,上述計算參數所包含的內容,也會存在一定的差異。
例如,基於秘密分享演算法,上述計算參數,通常包括各計算節點將持有的隱私資料拆分出的N個隨機數;其中,上述N個隨機數包括N-1個獨立產生的隨機數、和將上述N-1個隨機數與持有的隱私資料一起進行運算得到的運算結果(即第N個隨機數)。
基於同態加密演算法,上述計算參數,通常包括基於持有的密鑰對隱私資料進行加密後得到的密文資料。
基於錯亂電路演算法,上述計算參數,通常包括用於對錯亂電路的輸入值(即參與計算的輸入資料)和輸出值分別進行替換的隨機數(也稱之為輸入值和輸出值的錯亂值),以及將輸入值的錯亂值作為密鑰,對輸出資料的錯亂值進行加密後得到的密文資料。
上述可信密鑰源,可以包括由各計算節點的運營方獨立開發的密鑰源,也可以包括由上述提供商以外的可信第三方提供的密鑰源;例如,在實際應用中,上述可信密鑰源具體可以是一個由各計算節點的運營方獨立開發的用於產生可信密鑰源的電腦程式(比如,可信密鑰產生演算法、產生函數,等等),也可以是由上述提供商以外的可信第三方開發的用於產生可信密鑰源的電腦程式。
在本說明書中,可以在分散式網路中,部署多個計算節點,各個計算節點作為多方安全計算的參與方,可以藉由共同搭載同一種多方安全計算演算法,在不洩露各自持有的隱私資料的前提下,來參與多方安全計算。
例如,各個計算節點可以共同搭載由多方安全計算演算法的提供商提供的多方安全計算軟體,藉由該多方安全計算軟體進行消息互動,在各個計算節點之間傳輸參與多方安全計算的密文資料,來參與多方安全計算。
其中,需要說明的是,在本說明書中,各計算節點所搭載的多方安全計算演算法具體是指,支持將基於密鑰對持有的隱私資料進行加密得到的密文資料作為計算參數,向其它參與多方安全計算的計算節點進行傳輸的一類演算法;例如,同態加密、錯亂電路等多方安全計算演算法。
上述分散式網路中部署的各個計算節點,除了需要共同搭載上同一種多方安全計算演算法以外,還可以分別部署獨立的可信密鑰源、獨立的資料源,結果儲存系統、以及日誌儲存系統。
其中,上述可信密鑰源,用於產生隨機的可信密鑰。
上述資料源,用於儲存和維護各個資料節點持有的隱私資料。
上述結果儲存系統,用於儲存和維護各個資料節點參與多方安全計算最終得到的計算結果。
需要說明的是,在實際應用中,上述可信密鑰源,具體也可以是除了上述多方安全計算演算法的提供商以外的可信第三方提供的密鑰源,在這種情況下,各個計算節點,也可以不再本地部署可信密鑰源,而是直接對接第三方的可信密鑰源,來獲取用於對持有的隱私資料進行加密的可信密鑰源。
另外,在一些僅有少量資料參與的安全多方計算中,各個節點設備也可以不需要部署獨立的資料源和結果儲存系統。在這種情況下,各個計算節點,可以直接獲取用戶藉由操作介面輸入的資料作為資料源,並將最終的多方安全計算的計算結果,藉由該操作介面向用戶輸出即可。
上述日誌儲存系統,用於儲存和維護由各個資料節點創建的與計算參數相關的審計日誌。
需要說明的是,對於創建的審計日誌,也可以儲存在第三方的儲存設備或者儲存系統中,在這種情況下,各個計算節點本地則可以不需要部署獨立的日誌儲存系統;也即,在實際應用中,審計日誌的產生節點和儲存節點,可以相同也可以不同,在本說明書中不進行特別限定。
對於參與多方安全計算的任一目標計算節點而言,在與其它各計算節點共同完成多方安全計算時,首先可以從部署的資料源中讀取需要參與多方安全計算的隱私資料,並從上述可信密鑰源獲取一個可信密鑰;
然後,可以基於獲取到的可信密鑰,對讀取到的隱私資料進行加密計算,產生與持有的隱私資料對應的密文資料。
其中,需要說明的是,可信密鑰源產生的可信密鑰,通常是基於密鑰函數產生的一個隨機數。
在示出的一種實施方式中,上述目標計算節點在從可信密鑰源獲取可信密鑰時,可以直接獲取可信密鑰源產生的隨機數作為可信密鑰;或者,也可以僅從可信密鑰源獲取用於產生隨機數的隨機數(即用於產生隨機數的隨機數種子),在本地將該隨機數輸入密鑰產生函數進行計算,然後將計算得到的隨機數作為可信密鑰。
在示出的另一種實施方式中,上述目標計算節點在從可信密鑰源獲取可信密鑰時,也可以將從可信密鑰源獲取到的隨機數,與基於搭載的密鑰產生函數在本地產生的隨機數,進一步進行運算得到的結果,作為可信密鑰;或者,也可以將從可信密鑰源獲取到的隨機數輸入密鑰產生函數計算產生的隨機數,與基於搭載的隨機數產生函數在本地產生的隨機數(即採用本地產生的隨機數種子進行隨機數計算),進一步進行運算得到的結果,作為可信密鑰。
當上述目標計算節點基於獲取到的可信密鑰,對讀取到的隱私資料進行加密計算,產生與持有的隱私資料對應的密文資料之後,上述目標計算節點可以基於搭載的多方安全計算演算法現有的消息互動機制,來構建互動消息,至少將產生的密文資料作為計算參數,發送至參與多方安全計算的其它計算節點。
而其它計算節點可以收集由參與多方安全計算的各計算節點藉由互動消息發送的計算參數,並基於收集到的計算參數,來執行多方安全計算,然後將計算結果在本地部署的上述結果儲存系統中進行儲存。
相應的,上述目標計算節點也可以收集由參與多方安全計算的各計算節點,藉由互動消息發送的計算參數,並基於收集到的計算參數,來執行多方安全計算,然後將計算結果在本地部署的上述結果儲存系統中進行儲存。
其中,需要說明的是,參與多方安全計算的各計算節點,在基於收集到的計算參數執行多方安全計算的計算過程,通常取決於各計算節點所搭載的多方安全計算演算法的具體演算法類型,不同類型的多方安全計算演算法所涉及的計算過程通常會存在一定的差異。
以下分別以各計算節點搭載的多方安全計算演算法為同態加密演算法、錯亂電路演算法為例,對以上列舉出的各種演算法的演算法邏輯進行簡要描述。
1)同態加密演算法
同態加密(homomorphic encryption)演算法,是一類能在密文狀態下進行資料運算的加密演算法。在不解密也不需使用解密密鑰情況下,對密文進行計算,也可以得到基於明文進行計算得到的計算結果的密文。
例如,對a的同態加密密文E(a)和b的同態加密密文E(b)進行運算,可以得到a+b的密文E(a+b),且操作過程中不會洩露a、b或a+b,也不需要使用解密的密鑰對密文進行解密。
如果上述分散式網路中部署的各計算節點,所搭載的多方安全計算演算法為同態加密演算法,上述目標計算節點在從部署的資料源中讀取到需要參與多方安全計算的隱私資料S之後,基於同態加密演算法現有的計算邏輯,通常會基於同態加密演算法產生一對同態加密的加密密鑰PK和解密密鑰SK。
而在本說明書中,上述加密密鑰PK和解密密鑰SK可以不再由同態加密演算法產生,而是由計算節點本地部署的可信密鑰源來產生。
在這種情況下,上述目標計算節點可以從本地部署的可信密鑰源來獲取上述加密密鑰PK和解密密鑰SK作為可信密鑰,並基於上述加密密鑰PK對上述隱私資料進行加密產生密文資料,然後基於同態加密演算法現有的消息互動機制,來構建互動消息,將產生的上述密文資料,分別發送給其它參與多方安全計算的各計算節點。
一方面,其它各計算節點,也可以採用相同的方式,從部署的可信密鑰源獲取一對同態加密的加密密鑰PK和解密密鑰SK作為可信密鑰,基於加密密鑰PK對從本地部署的資料源中讀取的隱私資料進行加密得到密文資料,並收集各計算節點發送的對各自持有的隱私資料進行加密後得到的密文資料,然後將收集到的由其它各計算節點發送的密文資料,和本地產生的密文資料一起按照約定好的運算邏輯進行計算,得到對各個計算節點各自持有的隱私資料進行多方安全計算的最終計算結果對應的密文資料(上述其它各計算節點無法在其本地解密該密文資料)。
當得到與最終計算結果對應的密文資料後,其它各計算節點可以將與最終計算結果對應的密文資料,向各節點設備進行廣播。而當上述目標計算節點在收到與最終計算結果對應的密文資料後,可以基於上述解密密鑰SK對收到的與最終計算結果對應的密文資料進行解密,得到最終計算結果的明文資料,然後將上述最終計算結果的明文資料在本地部署的結果儲存系統中進行儲存。
另一方面,上述目標計算節點,也可以收集其它各計算節點發送的對各自持有的隱私資料進行加密後得到的密文資料,然後將收集到的由其它各計算節點發送的密文資料,和本地產生的密文資料一起按照約定好的運算邏輯進行計算,得到對各個計算節點各自持有的隱私資料進行多方安全計算的最終計算結果對應的密文資料(上述目標計算節點無法在其本地解密該密文資料)。
當得到與最終計算結果對應的密文資料後,上述目標計算節點可以將與最終計算結果對應的密文資料,向其它各計算節點進行廣播。而當其它各計算節點在收到與最終計算結果對應的密文資料後,可以基於上述解密密鑰SK對收到的與最終計算結果對應的密文資料進行解密,得到最終計算結果的明文資料,然後將上述最終計算結果的明文資料在本地部署的結果儲存系統中進行儲存。
其中,需要說明的是,各計算節點約定好的運算邏輯,仍然取決於實際的多方安全計算需求,在本說明書中不進行特別限定。但基於同態加密演算法,任何運算邏輯,都可以分解為加法同態加密、乘法同態加密等基礎的運算。
2)錯亂電路演算法
錯亂電路演算法,原理是藉由用電腦模擬ASIC積體電路,來實現多方安全計算。任何多方安全計算任務,都可以用為其設計的ASIC積體電路來實現。即可以按照多方安全計算任務對應的運算邏輯,利用多個運算閘(及閘、互斥或閘等基礎運算閘)連接起來,模擬出與上述運算邏輯對應的閘電路,然後使用閘電路來進行運算。
基於錯亂電路演算法,通常將多方安全計算任務對應的運算邏輯表示為閘電路,並對上述閘電路的每條運算線路進行加密,加密後的上述閘電路稱為錯亂電路。最終藉由用電腦來執行錯亂電路的運算,來實現多方安全計算。
在基於錯亂電路演算法來實現多方安全計算時,參與多方安全計算的計算節點,通常會被劃分為錯亂電路產生方,和錯亂電路的執行方兩種角色。
例如,在一個由K個計算節點參與的多方安全計算中,通常會由其中的K-1個計算節點作為電路產生方,來產生錯亂電路,而剩餘的一個計算節點作為錯亂電路的執行方,來執行錯亂電路的運算,來得到最終的計算結果。
如果上述分散式網路中部署的各計算節點,所搭載的多方安全計算演算法為錯亂電路演算法,首先可以將與多方安全計算任務對應的運算邏輯,表示為閘電路;
其中,由於該運算邏輯需要由多個計算節點基於各自持有的隱私資料來共同參數,對於每一個計算節點而言,可能僅能夠對應上述閘電路中的一個或者其中幾個運算閘,其持有的隱私資料可能僅能夠作為上述閘電路中的一個或者其中幾個運算閘的輸入資料。
進一步的,上述目標計算節點在從部署的資料源中讀取到需要參與多方安全計算的隱私資料S之後,可以將讀取到的隱私資料S,作為該目標計算節點在上述閘電路中對應的運算閘的輸入值,在上述運算閘中進行運算,得到上述運算閘的輸出值。
其中,在實際應用中,上述閘電路中每個運算閘的運算邏輯,都可以用真值表來表示和執行。一張真值表用於記錄該運算閘的輸入線路取任何輸入值時,輸出線路得到的輸出值。真值表中的每一行對應輸入線路的一種輸入值組合。而為了在閘電路的運算中隱藏該運算閘中各運算線路的真實值:
一方面,基於錯亂電路演算法現有的計算邏輯,上述目標計算節點,通常可以基於錯亂電路演算法搭載的隨機函數在本地產生隨機數,對上述運算閘的真值表中的輸入值和輸出值分別進行替換;其中,替換後的隨機數稱之為錯亂值。
而在本說明書中,上述用於對運算閘的真值表中的輸入值和輸出值進行替換的隨機數,可以不再由錯亂電路演算法搭載的隨機函數在本地產生,而是由計算節點本地部署的可信密鑰源來產生。
在這種情況下,上述目標計算節點,可以從上述可信密鑰源來獲取隨機數,並基於獲取到的隨機數對上述真值表中的輸入值和輸出值進行替換。
另一方面,上述目標計算節點,還可以將上述運算閘的輸入值對應的錯亂值作為密鑰,對上述運算閘的真值表中的輸出值的錯亂值進行加密得到密文資料,並基於該密文資料對原來真值表中的輸出值的錯亂值進行替換,得到一張錯亂真值表;或者,也可以基於該密文資料單獨創建一張錯亂真值表(即錯亂真值表中僅包括該密文資料)。
第三方面,上述目標計算節點,還可以打亂上述錯亂真值表中的每一行的順序。
當上述目標計算節點完成以上三方面的針對上述閘電路中對應的運算閘的真值表的錯亂替換後,此時上述錯亂電路產生完畢,上述目標計算節點可以基於錯亂電路現有的消息互動機制,來構建互動消息,上述目標計算節點在上述閘電路中對應的運算閘的輸入值對應的錯亂值,以及將上述運算閘的輸入值對應的錯亂值作為密鑰,對上述運算閘的真值表中的輸出值的錯亂值進行加密得到的密文資料作為計算參數,發送給作為錯亂電路執行方的計算節點。
例如,在實際應用中,在基於錯亂電路演算法來實現多方安全計算時,通常會將錯亂電路演算法與不經意傳輸技術進行結合,上述目標計算節點在向作為作為錯亂電路執行方的計算節點發送計算參數時,一方面,可以通常可以將上述錯亂真值表採用明文發送的形式,直接發送給作為錯亂電路執行方的計算節點;另一方面,可以採用不經意傳輸技術,將上述目標計算節點在上述閘電路中對應的運算閘的輸入值對應的錯亂值,藉由模糊化的傳送方式,發送給作為錯亂電路執行方的計算節點;其中,基於不經意傳輸技術向作為錯亂電路執行方的計算節點傳輸資料的具體實施過程,在本說明書中不再進行詳述,本領域技術人員在將本說明書的技術方案付諸實現時,可以參考相關技術中的記載。
而作為錯亂電路執行方的計算節點,在收到各計算節點發送的計算參數後,可以根據各計算節點在上述閘電路中對應的運算閘的輸入值對應的錯亂值,對與各計算節點在上述閘電路中對應的運算閘的錯亂真值表中記錄的密文資料進行解密,得到各計算節點在上述閘電路中對應的運算閘的輸出值的錯亂值。
最後,作為錯亂電路執行方的計算節點,可以基於最終解密出的上述閘電路中的各個運算閘的輸出值的錯亂值後,可以逐級進行運算,得到上述閘電路最終的輸出值對應的錯亂值,然後可以將該錯亂值作為最終的計算結果,發送給其它的各計算節點。
上述目標計算計算在收到與閘電路最終的輸出值對應的錯亂值後,可以查詢真值表,基於錯亂值與真正的輸出值之間的對應關係,得到與該錯亂值對應的輸出值,並將該輸出值作為多方安全計算的最終計算結果的原始值,在本地部署的結果儲存系統中進行儲存。
對於上述分散式網路中部署的各計算節點而言,當完成了以上示出的多方安全計算過程,還可以將儲存在上述結果儲存系統中的計算結果,向計算節點的管理用戶進行可視化輸出。
在本說明書中,對於搭載諸如同態加密、錯亂電路等多方安全計算演算法的計算節點之間,通常傳輸攜帶大量的密文的互動消息,而即便對於多方安全計算演算法的使用者而言,通常也很難理解以上互動消息中攜帶的密文的具體含義
基於此,在本說明書中,當上述目標節點設備在基於搭載的多方安全計算演算法的現有的消息互動機制,藉由構建互動消息,將產生的密文資料作為計算參數發送給參與多方安全計算的各計算節點時,還可以在本地創建與發送的密文資料相關的審計日誌,並將創建的審計日誌,在本地部署的日誌儲存系統中進行儲存。
其中,上述審計日誌,具體可以用於記錄向參與多方安全計算的各計算節點發送的密文資料相關的描述資訊;
在示出的一種實施方式中,計算節點需要向其它參與多方安全計算的計算節點發送的計算參數,通常是攜帶在該計算節點所構建的互動消息中的消息字段中,因此可以在審計日誌中記錄計算節點所構建的互動消息中,每一個字段的具體含義,以及與每一個字段相關的描述資訊,以供審計使用。
相應的,當上述目標節點設備在接收到由其它各計算節點藉由構建的互動消息發送的至少包括對持有的隱私資料進行加密得到的密文資料的計算參數時,也可以在本地創建與其它各計算節點發送的密文資料相關的審計日誌,並將創建的審計日誌,在本地部署的日誌儲存系統中進行儲存。
例如,對於部署在上述分散式網路中的各計算節點而言,通常搭載了同一多方安全計算演算法,因此各計算節點構建的互動消息通常遵循相同的消息格式;因此,上述目標計算節點在收到其它各計算節點發送的互動消息後,可以按照標準的消息格式對該互動消息進行解析,產生相應的審計日誌,並在審計日誌中記錄該互動消息中的每一個字段的具體含義。
在本說明書中,上述審計日誌中記錄的與上述密文資料相關的描述資訊,可以涵蓋任意形式的,能夠證明與該密文資料對應的加密密鑰,為來自上述可信密鑰源的可信密鑰的描述資訊,在本說明書中不進行特別限定。
在示出的一種實施方式中,上述審計日誌中記錄的與上述密文資料相關的描述資訊,具體可以包括與上述密文資料對應的加密密鑰;從而,在基於日誌儲存系統中儲存的審計日誌,對各計算節點發送的密文資料進行隱私審計時,可以直接審計該審計日誌中記錄的與上述密文資料對應的加密密鑰,是否為來源於上述可信密鑰源的可信密鑰,來確認該密文資料是否存在隱私洩露的風險。
其中,在一些場景下,除了加密密鑰以外,上述審計日誌中,還可以攜帶對上述密文資料進行解密的解密密鑰;甚至,還可以攜帶上述密文資料的明文資料。
例如,在一種實現方式中,計算節點創建的與本地發送給其它各計算節點的密文資料相關的審計日誌,和計算節點創建的與接收到的其它各計算節點發送的密文資料相關的審計日誌,所記錄的與密文資料相關的描述資訊,可以存在一定的差異。
由於多方安全計算節點,各個計算節點採用的輸入資料,通常需要向其它參與多方安全計算的計算節點嚴格保密;因此,計算節點創建的與它各計算節點發送的密文資料相關的審計日誌中,可以僅記錄與該密文資料相關的加密密鑰。而對於計算節點創建的與本地發送給其它各計算節點的計算參數相關的審計日誌中,則除了可以記錄該密文資料的加密密鑰,還可以記錄該密文資料的解密密鑰,以及該密文資料的明文資料。
藉由這種方式,使得計算節點的管理用戶,可以基於審計日誌記錄的解密密鑰,對該計算節點在本地產生的作為計算參數的密文資料進行解密後,來進一步校驗解密後的明文資料,與審計日誌中記錄的計算參數的明文資料是否一致,來審計該算節點搭載的多方安全計算演算法,是否在用戶不知情的情況下,在傳輸的密文資料中惡意添加了隱私資料,以此來提升演算法的可審計性。
在本說明書中,對於上述分散式網路中部署的各計算節點而言,可能共同使用由多方安全計算演算法的提供方所提供的多方安全演算法,雖然多方安全演算法本身是用於保護隱私資料的演算法,但不正確甚至惡意的演算法實現,仍然可能會存在隱私資料洩露的風險。
例如,在一種場景下,惡意的多方安全計算演算法,可能會在使用用戶不知情的情況下,選擇使用其它參與方已知的密鑰來加密需要向其它各計算節點傳輸的隱私資料,使得接收方可以藉由已知的密鑰解密資料,獲得其它計算節點持有的隱私資料;
在本說明書中,對於上述分散式網路中部署的各計算節點而言,可以基於上述日誌儲存系統中儲存的審計日誌,對各計算節點搭載的多方安全演算法進行隱私審計(也可以僅對本節點搭載的多方安全演算法,或者各計算節點中某一指定的計算節點搭載的多方安全演算法進行隱私審計),來確定各計算節點發送的密文資料,是否存在隱私洩露的風險。
當然,在實際應用中,對各計算節點搭載的多方安全演算法進行隱私審計,也可以由第三方的審計節點來完成;在這種情況下,上述分散式網路中部署的各計算節點,可以將上述日誌儲存系統中所述審計日誌,發送給上述審計節點(比如可以主動發送審計日誌,也可以由審計節點來主動調用審計日誌),由上述第三方的審計節點基於接收到的審計日誌,對各計算節點搭載的多方安全演算法進行隱私審計,來確定各計算節點發送的計算參數,是否存在隱私洩露的風險。
例如,在一種場景下,各計算節點搭載由提供商提供的多方安全計算演算法,並由各計算節點的運營方,來獨立的部署審計節點,用於對提供商提供的多方安全計算演算法進行隱私審計。
其中,對各計算節點搭載的多方安全演算法進行隱私審計的審計邏輯,取決於上述審計日誌中記錄的與密文資料相關的描述資訊的具體內容;
在示出的一種實施方式中,上述審計日誌中記錄的與上述密文資料相關的描述資訊,具體可以包括與上述密文資料對應的加密密鑰。
在這種場景下,計算節點可以從本地部署的日誌儲存系統中,讀取參與多方安全計算的各計算節點發送的作為計算參數的密文資料對應的審計日誌,並基於讀取到的審計日誌中記錄的,與上述密文資料對應的加密密鑰,來校驗該加密密鑰,是否匹配來自部署的可信密鑰源的可信密鑰;
例如,在實際應用中,可信密鑰源在產生作為可信密鑰的隨機數時,通常是在預設的隨機數取值空間中,採用隨機抽取的方式,隨機抽取一個隨機數作為可信密鑰;因此,在校驗審計日誌中記錄的與上述密文資料對應的加密密鑰,是否匹配來自部署的可信密鑰源的可信密鑰時,具體可以將作為該加密密鑰的隨機數取值,與上述隨機數取值空間進行匹配,來確定該加密密鑰的隨機數取值,是否在上述隨機數取值空間的取值範圍之內;如果是,表明該加密密鑰的隨機數取值,是從上述隨機數取值空間的取值範圍內,抽取的隨機數,此時該加密密鑰為來自可信密鑰源的可信密鑰;反之,則表明該加密密鑰的隨機數取值,並不是從上述隨機數取值空間的取值範圍內,抽取的隨機數,此時該加密密鑰可能並不是來自可信密鑰源的可信密鑰。
如果經過校驗確認,上述密文資料對應的加密密鑰來自可信密鑰源的可信密鑰,則上述密文資料對應的加密密鑰並不是其它各計算節點持有的已知密鑰,此時上述密文資料並不存在隱私洩露的風險;反之,如果經過校驗確認,上述密文資料對應的加密密鑰並不來自可信密鑰源的可信密鑰,則上述密文資料對應的加密密鑰有可能其它各計算節點持有的已知密鑰,此時上述密文資料存在隱私洩露的風險。
藉由這種方式,使得計算節點藉由對本地部署的日誌儲存系統中的審計日誌進行簡易的審計,就可以確認作為計算參數的密文資料對應的密鑰,是否為來自可信密鑰源的可信密鑰,從而可以及時發現隱私洩露的風險。
當然,在一些場景下,如果上述審計日誌中,除了攜帶加密密鑰以外,還攜帶了對上述密文資料進行解密的解密密鑰,以及上述密文資料的明文資料,此時計算節點還可以基於讀取到的審計日誌中記錄的,與上述密文資料對應的解密密鑰,以及上述密文資料的明文資料,進一步對上述密文資料進行安全校驗,來確認上述密文資料是否被搭載的多方安全計算演算法,惡意添加了隱私資料;
例如,在實際應用中,可以基於審計日誌記錄的解密密鑰,對該計算節點在本地產生的作為計算參數的密文資料進行解密後,來進一步校驗解密後的計算參數的明文資料,是否與審計日誌中記錄的計算參數的明文資料是否一致,來審計該計算節點搭載的多方安全計算演算法,是否在用戶不知情的情況下,在傳輸的作為計算參數的密文資料中惡意添加了隱私資料;如果一致,表明該計算節點搭載的由提供商提供的多方安全計算演算法的實現邏輯,與該多方安全計算演算法的設計一致,該密文資料不存在隱私洩露風險;如果不一致,表明該計算節點搭載的由演算法提供方提供的多方安全計算演算法,可能在用戶不知情的情況下,在傳輸的計算參數中惡意添加了隱私資料,此時該密文資料存在隱私洩露的風險。
藉由這種方式,使得計算節點藉由對本地部署的日誌儲存系統中的審計日誌進行簡易的審計,就可以確認作為計算參數的密文資料中,是否被搭載的多方安全演算法惡意添加了隱私資料,從而可以及時發現隱私洩露的風險。
藉由以上技術方案,由於參與多方安全計算的各計算節點,可以從對接的可信密鑰源獲取可信密鑰,並基於該可信密鑰對持有的隱私資料進行加密得到密文資料,然後將該密文資料作為計算參數,發送給參與多方安全計算的其它計算節點來執行多方安全計算,使得計算節點在對持有的隱私資料進行加密計算時,可以不再使用搭載的多方安全計算演算法在本地產生的密鑰,而是使用從對接的可信密鑰源獲取到的可信密鑰,從而可以避免惡意的多方安全計算演算法基於持有的隱私資料來構造密鑰對隱私資料進行加密,而造成的隱私洩露的風險。
與上述方法實施例相對應,本說明書還提供了一種多方安全計算裝置的實施例。本說明書的多方安全計算裝置的實施例可以應用在電子設備上。裝置實施例可以藉由軟體實現,也可以藉由硬體或者軟硬體結合的方式實現。以軟體實現為例,作為一個邏輯意義上的裝置,是藉由其所在電子設備的處理器將非易失性儲存器中對應的電腦程式指令讀取到內部儲存器中運行形成的。從硬體層面而言,如圖2所示,為本說明書的多方安全計算裝置所在電子設備的一種硬體結構圖,除了圖2所示的處理器、內部儲存器、網路介面、以及非易失性儲存器之外,實施例中裝置所在的電子設備通常根據該電子設備的實際功能,還可以包括其他硬體,對此不再贅述。
圖3是本說明書一示例性實施例示出的一種多方安全計算裝置的方塊圖。
請參考圖3,所述多方安全計算裝置30可以應用在前述圖2所示的電子設備中,包括有:獲取模組301、加密模組302、和發送模組303。
獲取模組301,從所述可信密鑰源獲取可信密鑰;
加密模組302,基於獲取到的所述可信密鑰對持有的隱私資料進行加密得到密文資料;
發送模組303,至少將所述密文資料作為計算參數發送至參與多方安全計算的其它計算節點,以由所述其它計算節點基於收集到的由參與多方安全計算的各計算節點發送的計算參數執行多方安全計算。
在本實施例中,所述裝置30還包括:
創建模組304(圖3中未示出),創建與本計算節點發送至其它計算節點的密文資料對應的審計日誌;其中,所述審計日誌記錄了與所述密文資料相關的描述資訊。
在本實施例中,所述裝置30還包括:
收集模組305(圖3中未示出),收集參與多方安全計算的其它各計算節點發送的計算參數;其中,該計算參數至少包括由其它各計算節點對持有的隱私資料進行加密得到的密文資料;
計算模組306(圖3中未示出),基於收集到的計算參數執行多方安全計算;
所述創建模組304進一步:
創建與所述其它各計算節點發送的密文資料對應的審計日誌;其中,所述審計日誌包括與加密後的隱私資料相關的描述資訊。
在本實施例中,所述裝置30還包括:
審計模組307,基於所述審計日誌對參與多方安全計算的計算節點發送的密文資料進行隱私審計,確認所述計算節點發送的作為計算參數的密文資料是否存在隱私洩露風險;
或者,將所述審計日誌發送至第三方的審計節點,以由所述審計節點對參與多方安全計算的計算節點發送的作為計算參數的密文資料進行隱私審計,確認所述計算節點發送的作為計算參數的密文資料是否存在隱私洩露風險。
在本實施例中,與所述密文資料相關的描述資訊,包括:與所述密文資料對應的加密密鑰;
所述審計模組307進一步:
校驗所述審計日誌中記錄的,與參與多方安全計算的計算節點發送的密文資料對應的加密密鑰,是否匹配來自所述可信密鑰源的可信密鑰;
如果是,確認所述計算節點發送的作為計算參數的密文資料不存在隱私洩露風險;
如果否,確認所述計算節點發送的作為計算參數的密文資料存在隱私洩露風險。
在本實施例中,其中,與本計算節點發送至所述其它計算節點的密文資料對應的審計日誌中,還記錄了與密文資料對應的解密密鑰、以及與所述密文資料對應的明文資料;
所述審計模組307進一步:
基於所述審計日誌中記錄的,與參與多方安全計算的計算節點發送的密文資料對應的解密密鑰,對所述密文資料進行解密得到明文資料;
校驗解密後的明文資料與所述審計日誌中記錄的與所述密文資料對應的明文資料是否匹配;
如果是,確認所述計算節點發送的作為計算參數的密文資料不存在隱私洩露風險;
如果否,確認所述計算節點發送的作為計算參數的密文資料存在隱私洩露風險。
在本實施例中,所述可信密鑰為隨機數;
從所述可信密鑰源獲取可信密鑰,包括以下中的任一:
獲取由所述可信密鑰源產生的隨機數作為所述可信密鑰;
獲取由所述可信密鑰源產生的隨機數,將由所述可信密鑰源產生的隨機數,與本計算節點產生的隨機數進一步進行運算得到的結果,作為所述可信密鑰;
獲取由所述可信密鑰源產生的隨機數,將所述隨機數輸入密鑰產生函數計算得到的隨機數作為所述可信密鑰;
獲取由所述可信密鑰源產生的隨機數,將所述隨機數輸入密鑰產生函數計算得到的隨機數,與本計算節點產生的隨機數進一步進行運算得到的結果,作為所述可信密鑰。
上述裝置中各個模組的功能和作用的實現過程具體詳見上述方法中對應步驟的實現過程,在此不再贅述。
對於裝置實施例而言,由於其基本對應於方法實施例,所以相關之處參見方法實施例的部分說明即可。以上所描述的裝置實施例僅僅是示意性的,其中所述作為分離部件說明的模組可以是或者也可以不是物理上分開的,作為模組顯示的部件可以是或者也可以不是物理模組,即可以位於一個地方,或者也可以分佈到多個網路模組上。可以根據實際的需要選擇其中的部分或者全部模組來實現本說明書方案的目的。本領域具有通常知識者在不付出創造性勞動的情況下,即可以理解並實施。
上述實施例闡明的系統、裝置、模組或模組,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦,電腦的具體形式可以是個人電腦、筆記型電腦、行動電話、相機電話、智慧型電話、個人數位助理、媒體播放器、導航設備、電子郵件收發設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任意幾種設備的組合。
與上述方法實施例相對應,本說明書還提供了一種電子設備的實施例。該電子設備包括:處理器以及用於儲存機器可執行指令的儲存器;其中,處理器和儲存器通常藉由內部匯流排相互連接。在其他可能的實現方式中,所述設備還可能包括外部介面,以能夠與其他設備或者部件進行通信。
在本實施例中,藉由讀取並執行所述儲存器儲存的與多方安全計算的控制邏輯對應的機器可執行指令,所述處理器被促使:
從所述可信密鑰源獲取可信密鑰;
基於獲取到的所述可信密鑰對持有的隱私資料進行加密得到密文資料;
至少將所述密文資料作為計算參數發送至參與多方安全計算的其它計算節點,以由所述其它計算節點基於收集到的由參與多方安全計算的各計算節點發送的計算參數執行多方安全計算。
在本實施例中,藉由讀取並執行所述儲存器儲存的與多方安全計算的控制邏輯對應的機器可執行指令,所述處理器被促使:
創建與本計算節點發送至其它計算節點的密文資料對應的審計日誌;其中,所述審計日誌記錄了與所述密文資料相關的描述資訊。
在本實施例中,藉由讀取並執行所述儲存器儲存的與多方安全計算的控制邏輯對應的機器可執行指令,所述處理器被促使:
收集參與多方安全計算的其它各計算節點發送的計算參數;其中,該計算參數至少包括由其它各計算節點對持有的隱私資料進行加密得到的密文資料;
基於收集到的計算參數執行多方安全計算;以及,
創建與所述其它各計算節點發送的密文資料對應的審計日誌;其中,所述審計日誌包括與加密後的隱私資料相關的描述資訊。
在本實施例中,藉由讀取並執行所述儲存器儲存的與多方安全計算的控制邏輯對應的機器可執行指令,所述處理器被促使:
基於所述審計日誌對參與多方安全計算的計算節點發送的密文資料進行隱私審計,確認所述計算節點發送的作為計算參數的密文資料是否存在隱私洩露風險。
在本實施例中,與所述密文資料相關的描述資訊,包括:與所述密文資料對應的加密密鑰;
藉由讀取並執行所述儲存器儲存的與多方安全計算的控制邏輯對應的機器可執行指令,所述處理器被促使:
校驗所述審計日誌中記錄的,與參與多方安全計算的計算節點發送的密文資料對應的加密密鑰,是否匹配來自所述可信密鑰源的可信密鑰;
如果是,確認所述計算節點發送的作為計算參數的密文資料不存在隱私洩露風險;
如果否,確認所述計算節點發送的作為計算參數的密文資料存在隱私洩露風險。
在本實施例中,其中,與本計算節點發送至所述其它計算節點的密文資料對應的審計日誌中,還記錄了與密文資料對應的解密密鑰、以及與所述密文資料對應的明文資料;
藉由讀取並執行所述儲存器儲存的與多方安全計算的控制邏輯對應的機器可執行指令,所述處理器被促使:
基於所述審計日誌中記錄的,與參與多方安全計算的計算節點發送的密文資料對應的解密密鑰,對所述密文資料進行解密得到明文資料;
校驗解密後的明文資料與所述審計日誌中記錄的與所述密文資料對應的明文資料是否匹配;
如果是,確認所述計算節點發送的作為計算參數的密文資料不存在隱私洩露風險;
如果否,確認所述計算節點發送的作為計算參數的密文資料存在隱私洩露風險。
本領域技術人員在考慮說明書及實踐這裡公開的發明後,將容易想到本說明書的其它實施方案。本說明書旨在涵蓋本說明書的任何變型、用途或者適應性變化,這些變型、用途或者適應性變化遵循本說明書的一般性原理並包括本說明書未公開的本技術領域中的公知常識或慣用技術手段。說明書和實施例僅被視為示例性的,本說明書的真正範圍和精神由下面的申請專利範圍指出。
應當理解的是,本說明書並不局限於上面已經描述並在圖式中示出的精確結構,並且可以在不脫離其範圍進行各種修改和改變。本說明書的範圍僅由所附的申請專利範圍來限制。
以上所述僅為本說明書的較佳實施例而已,並不用以限制本說明書,凡在本說明書的精神和原則之內,所做的任何修改、等同替換、改進等,均應包含在本說明書保護的範圍之內。
S102~106‧‧‧步驟
30‧‧‧多方安全計算裝置
301‧‧‧獲取模組
302‧‧‧加密模組
303‧‧‧發送模組
圖1是一示例性實施例提供的一種多方安全計算方法的流程圖。
圖2是一示例性實施例提供的一種電子設備的結構示意圖。
圖3是一示例性實施例提供的一種多方安全計算裝置的方塊圖。
Claims (15)
- 一種多方安全計算方法,應用於分散式網路中部署的任一計算節點;該分散式網路部署了多個計算節點,該多個計算節點基於各自持有的隱私資料共同參與多方安全計算;其中,該計算節點對接了可信密鑰源;該方法包括: 從該可信密鑰源獲取可信密鑰; 基於獲取到的該可信密鑰對持有的隱私資料進行加密得到密文資料; 至少將該密文資料作為計算參數發送至參與多方安全計算的其它計算節點,以由該其它計算節點基於收集到的由參與多方安全計算的各計算節點發送的計算參數執行多方安全計算。
- 根據請求項1所述的方法,還包括: 創建與本計算節點發送至其它計算節點的密文資料對應的審計日誌;其中,該審計日誌記錄了與該密文資料相關的描述資訊。
- 根據請求項2所述的方法,還包括: 收集參與多方安全計算的其它各計算節點發送的計算參數;其中,該計算參數至少包括由其它各計算節點對持有的隱私資料進行加密得到的密文資料; 基於收集到的計算參數執行多方安全計算;以及, 創建與該其它各計算節點發送的密文資料對應的審計日誌;其中,該審計日誌包括與加密後的隱私資料相關的描述資訊。
- 根據請求項2或3所述的方法,還包括: 基於該審計日誌對參與多方安全計算的計算節點發送的密文資料進行隱私審計,確認該計算節點發送的作為計算參數的密文資料是否存在隱私洩露風險; 或者,將該審計日誌發送至第三方的審計節點,以由該審計節點對參與多方安全計算的計算節點發送的作為計算參數的密文資料進行隱私審計,確認該計算節點發送的作為計算參數的密文資料是否存在隱私洩露風險。
- 根據請求項4所述的方法,與該密文資料相關的描述資訊,包括:與該密文資料對應的加密密鑰; 該基於該審計日誌對參與多方安全計算的計算節點發送的密文資料進行隱私審計,確認該計算節點發送的作為計算參數的密文資料是否存在隱私洩露風險,包括: 校驗該審計日誌中記錄的,與參與多方安全計算的計算節點發送的密文資料對應的加密密鑰,是否匹配來自該可信密鑰源的可信密鑰; 如果是,確認該計算節點發送的作為計算參數的密文資料不存在隱私洩露風險; 如果否,確認該計算節點發送的作為計算參數的密文資料存在隱私洩露風險。
- 根據請求項5所述的方法,其中,與本計算節點發送至該其它計算節點的密文資料對應的審計日誌中,還記錄了與密文資料對應的解密密鑰、以及與該密文資料對應的明文資料; 該方法還包括: 基於該審計日誌中記錄的,與參與多方安全計算的計算節點發送的密文資料對應的解密密鑰,對該密文資料進行解密得到明文資料; 校驗解密後的明文資料與該審計日誌中記錄的與該密文資料對應的明文資料是否匹配; 如果是,確認該計算節點發送的作為計算參數的密文資料不存在隱私洩露風險; 如果否,確認該計算節點發送的作為計算參數的密文資料存在隱私洩露風險。
- 根據請求項1所述的方法,該可信密鑰為隨機數; 從該可信密鑰源獲取可信密鑰,包括以下中的任一: 獲取由該可信密鑰源產生的隨機數作為該可信密鑰; 獲取由該可信密鑰源產生的隨機數,將由該可信密鑰源產生的隨機數,與本計算節點產生的隨機數進一步進行運算得到的結果,作為該可信密鑰; 獲取由該可信密鑰源產生的隨機數,將該隨機數輸入密鑰產生函數計算得到的隨機數作為該可信密鑰; 獲取由該可信密鑰源產生的隨機數,將該隨機數輸入密鑰產生函數計算得到的隨機數,與本計算節點產生的隨機數進一步進行運算得到的結果,作為該可信密鑰。
- 一種多方安全計算裝置,應用於分散式網路中部署的任一計算節點;該分散式網路部署了多個計算節點,該多個計算節點基於各自持有的隱私資料共同參與多方安全計算;其中,該計算節點對接了可信密鑰源;該方法包括: 獲取模組,從該可信密鑰源獲取可信密鑰; 加密模組,基於獲取到的該可信密鑰對持有的隱私資料進行加密得到密文資料; 發送模組,至少將該密文資料作為計算參數發送至參與多方安全計算的其它計算節點,以由該其它計算節點基於收集到的由參與多方安全計算的各計算節點發送的計算參數執行多方安全計算。
- 根據請求項8所述的裝置,還包括: 創建模組,創建與本計算節點發送至其它計算節點的密文資料對應的審計日誌;其中,該審計日誌記錄了與該密文資料相關的描述資訊。
- 根據請求項9所述的裝置,還包括: 收集模組,收集參與多方安全計算的其它各計算節點發送的計算參數;其中,該計算參數至少包括由其它各計算節點對持有的隱私資料進行加密得到的密文資料; 計算模組,基於收集到的計算參數執行多方安全計算; 該創建模組進一步: 創建與該其它各計算節點發送的密文資料對應的審計日誌;其中,該審計日誌包括與加密後的隱私資料相關的描述資訊。
- 根據請求項 10所述的裝置,還包括: 審計模組,基於該審計日誌對參與多方安全計算的計算節點發送的密文資料進行隱私審計,確認該計算節點發送的作為計算參數的密文資料是否存在隱私洩露風險; 或者,將該審計日誌發送至第三方的審計節點,以由該審計節點對參與多方安全計算的計算節點發送的作為計算參數的密文資料進行隱私審計,確認該計算節點發送的作為計算參數的密文資料是否存在隱私洩露風險。
- 根據請求項10或11所述的裝置,與該密文資料相關的描述資訊,包括:與該密文資料對應的加密密鑰; 該審計模組進一步: 校驗該審計日誌中記錄的,與參與多方安全計算的計算節點發送的密文資料對應的加密密鑰,是否匹配來自該可信密鑰源的可信密鑰; 如果是,確認該計算節點發送的作為計算參數的密文資料不存在隱私洩露風險; 如果否,確認該計算節點發送的作為計算參數的密文資料存在隱私洩露風險。
- 根據請求項12所述的裝置,其中,與本計算節點發送至該其它計算節點的密文資料對應的審計日誌中,還記錄了與密文資料對應的解密密鑰、以及與該密文資料對應的明文資料; 該審計模組進一步: 基於該審計日誌中記錄的,與參與多方安全計算的計算節點發送的密文資料對應的解密密鑰,對該密文資料進行解密得到明文資料; 校驗解密後的明文資料與該審計日誌中記錄的與該密文資料對應的明文資料是否匹配; 如果是,確認該計算節點發送的作為計算參數的密文資料不存在隱私洩露風險; 如果否,確認該計算節點發送的作為計算參數的密文資料存在隱私洩露風險。
- 根據請求項8所述的裝置,該可信密鑰為隨機數; 從該可信密鑰源獲取可信密鑰,包括以下中的任一: 獲取由該可信密鑰源產生的隨機數作為該可信密鑰; 獲取由該可信密鑰源產生的隨機數,將由該可信密鑰源產生的隨機數,與本計算節點產生的隨機數進一步進行運算得到的結果,作為該可信密鑰; 獲取由該可信密鑰源產生的隨機數,將該隨機數輸入密鑰產生函數計算得到的隨機數作為該可信密鑰; 獲取由該可信密鑰源產生的隨機數,將該隨機數輸入密鑰產生函數計算得到的隨機數,與本計算節點產生的隨機數進一步進行運算得到的結果,作為該可信密鑰。
- 一種電子設備,包括: 處理器; 用於儲存機器可執行指令的儲存器; 其中,藉由讀取並執行該儲存器儲存的與多方安全計算的控制邏輯對應的機器可執行指令,該處理器被促使: 從該可信密鑰源獲取可信密鑰; 基於獲取到的該可信密鑰對持有的隱私資料進行加密得到密文資料; 至少將該密文資料作為計算參數發送至參與多方安全計算的其它計算節點,以由該其它計算節點基於收集到的由參與多方安全計算的各計算節點發送的計算參數執行多方安全計算。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810925187.4A CN109241016B (zh) | 2018-08-14 | 2018-08-14 | 多方安全计算方法及装置、电子设备 |
CN201810925187.4 | 2018-08-14 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202009777A true TW202009777A (zh) | 2020-03-01 |
TWI733125B TWI733125B (zh) | 2021-07-11 |
Family
ID=65069606
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108120608A TWI733125B (zh) | 2018-08-14 | 2019-06-14 | 多方安全計算方法及裝置、電子設備 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11206132B2 (zh) |
EP (1) | EP3779717B1 (zh) |
CN (1) | CN109241016B (zh) |
SG (1) | SG11202010756PA (zh) |
TW (1) | TWI733125B (zh) |
WO (1) | WO2020034755A1 (zh) |
Families Citing this family (66)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109359470B (zh) * | 2018-08-14 | 2020-09-01 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
CN109241016B (zh) | 2018-08-14 | 2020-07-07 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
CN109981592B (zh) * | 2019-02-28 | 2021-07-16 | 矩阵元技术(深圳)有限公司 | 多客户端多服务器联合生成密钥的方法和电子设备 |
CN109886687B (zh) * | 2019-02-28 | 2023-12-05 | 矩阵元技术(深圳)有限公司 | 一种基于区块链实现安全多方计算的结果验证方法及系统 |
AU2019203863B2 (en) | 2019-03-18 | 2021-01-28 | Advanced New Technologies Co., Ltd. | Preventing misrepresentation of input data by participants in a secure multi-party computation |
CN111723384B (zh) * | 2019-03-22 | 2024-04-02 | 阿里巴巴集团控股有限公司 | 数据处理方法、系统及设备 |
CN111753315B (zh) * | 2019-03-29 | 2023-10-13 | 华控清交信息科技(北京)有限公司 | 输入数据的计算方法、计算引擎及存储介质 |
WO2020211075A1 (zh) * | 2019-04-19 | 2020-10-22 | 云图有限公司 | 去中心化多方安全数据处理方法、装置及存储介质 |
US11295014B2 (en) * | 2019-05-08 | 2022-04-05 | Baidu Usa Llc | TPM-based secure multiparty computing system using a non-bypassable gateway |
CN112000979B (zh) * | 2019-06-21 | 2023-07-04 | 华控清交信息科技(北京)有限公司 | 隐私数据的数据库操作方法、系统及存储介质 |
CN110266484B (zh) * | 2019-06-28 | 2021-07-06 | 深圳前海微众银行股份有限公司 | 一种数据加密方法、装置、设备及介质 |
CN110289945B (zh) * | 2019-06-28 | 2023-02-07 | 深圳前海微众银行股份有限公司 | 一种数据加密方法、装置、设备及介质 |
CN112307056B (zh) * | 2019-07-31 | 2024-02-06 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、装置和用于数据处理的装置 |
CN110472439B (zh) * | 2019-08-09 | 2023-08-22 | 创新先进技术有限公司 | 模型参数确定方法、装置和电子设备 |
CN112565314B (zh) * | 2019-09-10 | 2023-01-13 | 华控清交信息科技(北京)有限公司 | 一种计算集群和计算集群中的计算节点 |
CN114641772A (zh) * | 2019-09-23 | 2022-06-17 | 维萨国际服务协会 | 用于安全密钥管理的系统、方法和计算机程序产品 |
CN112583764B (zh) * | 2019-09-27 | 2022-12-20 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、装置和用于数据处理的装置 |
CN112580064B (zh) * | 2019-09-27 | 2023-01-13 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、装置和用于数据处理的装置 |
CN110992032A (zh) * | 2019-12-04 | 2020-04-10 | 支付宝(杭州)信息技术有限公司 | 多方联合进行可信用户评估的方法及装置 |
CN111027981B (zh) * | 2019-12-13 | 2021-04-27 | 支付宝(杭州)信息技术有限公司 | 多方联合训练针对IoT机具的风险评估模型的方法及装置 |
CN111062058B (zh) * | 2019-12-26 | 2022-04-15 | 深圳天玑数据有限公司 | 基于区块链的密钥对处理方法、装置、终端及可读存储介质 |
CN111222165B (zh) * | 2020-01-10 | 2022-09-23 | 北京百度网讯科技有限公司 | 基于区块链的多方计算方法、装置、设备和介质 |
CN111368320B (zh) * | 2020-03-06 | 2022-05-13 | 同盾控股有限公司 | 基于同态加密的安全多方计算的方法及装置 |
CN113452649B (zh) * | 2020-03-24 | 2023-09-12 | 阿里巴巴集团控股有限公司 | 一种安全多方计算方法、设备、系统及存储介质 |
CN113553602A (zh) * | 2020-04-26 | 2021-10-26 | 华为技术有限公司 | 一种数据处理方法、装置、系统、设备及介质 |
CN111611614B (zh) * | 2020-04-29 | 2023-09-08 | 南京财经大学 | 基于区块链的抗恶意审计者的云存储公开审计方法及系统 |
CN111597567B (zh) * | 2020-05-14 | 2022-03-04 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、节点设备及存储介质 |
CN111753318B (zh) * | 2020-06-04 | 2024-04-26 | 上海蚂蚁创将信息技术有限公司 | 私有数据的多方安全计算方法、装置及系统 |
CN111832044B (zh) * | 2020-06-30 | 2023-01-03 | 中国船舶集团有限公司第七一六研究所 | 一种安全的协同计算处理方法及系统 |
CN111611623B (zh) * | 2020-07-03 | 2020-10-30 | 腾讯科技(深圳)有限公司 | 一种隐私数据处理方法和装置 |
CN111552716A (zh) * | 2020-07-10 | 2020-08-18 | 支付宝(杭州)信息技术有限公司 | 保护隐私的公共子串确定方法及装置 |
CN111737011B (zh) * | 2020-07-31 | 2021-01-29 | 支付宝(杭州)信息技术有限公司 | 安全多方计算的实现方法和装置 |
CN112055021B (zh) * | 2020-09-08 | 2021-07-23 | 苏州同济区块链研究院有限公司 | 一种基于椭圆曲线的茫然传输方法及装置 |
CN112182644B (zh) * | 2020-09-11 | 2023-05-12 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、装置和电子设备 |
CN112463332A (zh) * | 2020-12-01 | 2021-03-09 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、密文计算系统和用于数据处理的装置 |
CN112769786B (zh) * | 2020-12-29 | 2022-11-01 | 杭州趣链科技有限公司 | 基于不经意传输规则的数据传输方法、装置和计算机设备 |
CN112765649A (zh) * | 2020-12-31 | 2021-05-07 | 平安资产管理有限责任公司 | 基于区块链的多方数据分析方法、装置、设备和存储介质 |
CN112347517B (zh) * | 2021-01-07 | 2021-03-26 | 南京区盟链信息科技有限公司 | 一种基于多方安全计算的kyc合规监管的系统 |
CN113055155A (zh) * | 2021-02-21 | 2021-06-29 | 上海帕科信息科技有限公司 | 一种基于大数据平台的数据安全存储方法 |
CN113098682B (zh) * | 2021-03-08 | 2022-07-12 | 河北航天信息技术有限公司 | 基于区块链平台的多方安全计算方法、装置及电子设备 |
CN113193948B (zh) * | 2021-03-24 | 2022-03-15 | 西安电子科技大学 | 多参与方联合隐私数据统计分析方法、信息数据处理终端 |
CN112926051B (zh) * | 2021-03-25 | 2022-05-06 | 支付宝(杭州)信息技术有限公司 | 多方安全计算方法和装置 |
CN113206832B (zh) * | 2021-03-31 | 2022-12-06 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、装置和用于数据处理的装置 |
CN113807537B (zh) * | 2021-04-06 | 2023-12-05 | 京东科技控股股份有限公司 | 多源数据的数据处理方法、装置及电子设备、存储介质 |
CN113541963B (zh) * | 2021-07-16 | 2024-05-24 | 北京数牍科技有限公司 | 一种基于tee可扩展的安全多方计算方法及系统 |
CN113343283B (zh) * | 2021-07-30 | 2021-10-15 | 深圳前海微众银行股份有限公司 | 一种数据处理方法 |
CN113660085B (zh) * | 2021-08-13 | 2023-06-06 | 北方工业大学 | 一种基于量子同态加密的量子安全多方计算方法 |
CN113449325B (zh) * | 2021-08-30 | 2021-11-23 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、装置和用于数据处理的装置 |
CN113489752B (zh) * | 2021-09-07 | 2021-11-19 | 华控清交信息科技(北京)有限公司 | 明密文混合计算方法、装置、电子设备及存储介质 |
CN113541946B (zh) * | 2021-09-08 | 2022-01-04 | 华控清交信息科技(北京)有限公司 | 一种多方安全计算方法、装置及电子设备 |
CN113517977B (zh) * | 2021-09-09 | 2021-11-30 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、装置和用于数据处理的装置 |
CN113992359A (zh) * | 2021-09-30 | 2022-01-28 | 上海数禾信息科技有限公司 | 用户信息的加密控制方法、装置、计算机设备和存储介质 |
CN114091057B (zh) * | 2021-11-08 | 2022-04-26 | 深圳致星科技有限公司 | 基于模型模拟的联邦学习安全审计方法及装置 |
CN114124347A (zh) * | 2021-11-15 | 2022-03-01 | 浪潮云信息技术股份公司 | 一种基于区块链的安全多方计算方法及系统 |
CN114301715A (zh) * | 2022-01-29 | 2022-04-08 | 杭州趣链科技有限公司 | 联盟链数据安全审计方法、装置、计算机设备及存储介质 |
CN114301594B (zh) * | 2022-03-01 | 2022-05-17 | 华控清交信息科技(北京)有限公司 | 一种不经意传输方法、多方安全计算平台和用于不经意传输的装置 |
CN114726611A (zh) * | 2022-04-01 | 2022-07-08 | 网银在线(北京)科技有限公司 | 多方隐私集合求交方法、系统和装置 |
CN114647662B (zh) * | 2022-05-13 | 2022-08-23 | 富算科技(上海)有限公司 | 数据检索方法、装置、电子设备、存储介质 |
CN114679270B (zh) * | 2022-05-25 | 2022-09-06 | 南湖实验室 | 一种基于隐私计算的数据跨域加解密方法 |
CN114692207B (zh) * | 2022-05-31 | 2022-09-20 | 蓝象智联(杭州)科技有限公司 | 一种隐私保护的数据处理方法、装置及存储介质 |
CN115134135A (zh) * | 2022-06-23 | 2022-09-30 | 广州物联网研究院 | 一种数据的隐私计算方法、存储介质及计算机设备 |
CN115270162B (zh) * | 2022-09-26 | 2022-12-02 | 国网浙江省电力有限公司金华供电公司 | 基于多方计算的审计审价异构数据在线整合方法及系统 |
CN115587897B (zh) * | 2022-11-25 | 2023-06-30 | 杭州煋辰数智科技有限公司 | 一种基于隐私计算的警税联合分析方法 |
CN116248255B (zh) * | 2023-05-12 | 2023-08-01 | 杭州大鱼网络科技有限公司 | 一种基于网络安全的隐私保护方法及系统 |
CN116611094B (zh) * | 2023-06-13 | 2024-07-05 | 上海零数众合信息科技有限公司 | 基于安全多方计算的充电网络数据获取方法及系统 |
CN117235801B (zh) * | 2023-11-10 | 2024-02-09 | 北京天润基业科技发展股份有限公司 | 隐私数据的统计方法、电子设备及存储介质 |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7086086B2 (en) | 1999-02-27 | 2006-08-01 | Alonzo Ellis | System and method for maintaining N number of simultaneous cryptographic sessions using a distributed computing environment |
US7131004B1 (en) * | 2001-08-31 | 2006-10-31 | Silicon Image, Inc. | Method and apparatus for encrypting data transmitted over a serial link |
US20060182283A1 (en) | 2005-02-14 | 2006-08-17 | Tricipher, Inc. | Architecture for asymmetric crypto-key storage |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
GB201020424D0 (en) | 2010-12-02 | 2011-01-19 | Qinetiq Ltd | Quantum key distribution |
US9252942B2 (en) * | 2012-04-17 | 2016-02-02 | Futurewei Technologies, Inc. | Method and system for secure multiparty cloud computation |
CN104429019B (zh) * | 2012-07-05 | 2017-06-20 | 日本电信电话株式会社 | 秘密分散系统、数据分散装置、分散数据变换装置以及秘密分散方法 |
CN102984156B (zh) * | 2012-11-30 | 2016-01-20 | 无锡赛思汇智科技有限公司 | 一种可验证的分布式隐私数据比较与排序方法及装置 |
CN103248478A (zh) * | 2013-05-08 | 2013-08-14 | 天津大学 | 基于多方安全协议的密封式电子拍卖方案与验证方法 |
CN103888262B (zh) * | 2014-03-31 | 2017-04-26 | 公安部第三研究所 | 用于云数据审计的密钥变化和签名更新的方法 |
CN104320262B (zh) * | 2014-11-05 | 2017-07-21 | 中国科学院合肥物质科学研究院 | 基于加密数字货币公开账本技术的用户公钥地址绑定、检索和校验的方法及系统 |
US10178090B2 (en) * | 2015-02-27 | 2019-01-08 | Bar-Ilan University | System and methods for protecting keys using garbled circuits |
CN105245502A (zh) * | 2015-09-06 | 2016-01-13 | 江苏马上游科技股份有限公司 | 一种云计算数据安全解决方法 |
US10581812B2 (en) * | 2015-12-01 | 2020-03-03 | Duality Technologies, Inc. | Device, system and method for fast and secure proxy re-encryption |
US10805393B2 (en) | 2015-12-02 | 2020-10-13 | Olea Networks, Inc. | System and method for data management structure using auditable delta records in a distributed environment |
US9967088B2 (en) * | 2016-05-23 | 2018-05-08 | Accenture Global Solutions Limited | Rewritable blockchain |
US11829998B2 (en) | 2016-06-07 | 2023-11-28 | Cornell University | Authenticated data feed for blockchains |
US10432400B2 (en) * | 2016-10-25 | 2019-10-01 | Southern Methodist University | Method and system for privacy preserving disclosure of a shared, identity linked secret |
US20180247191A1 (en) | 2017-02-03 | 2018-08-30 | Milestone Entertainment Llc | Architectures, systems and methods for program defined entertainment state system, decentralized cryptocurrency system and system with segregated secure functions and public functions |
CN106789041B (zh) * | 2017-02-15 | 2019-07-12 | 江苏信源久安信息科技有限公司 | 一种去中心化证书可信区块链方法 |
CN106972931B (zh) * | 2017-02-22 | 2020-05-15 | 中国科学院数据与通信保护研究教育中心 | 一种pki中证书透明化的方法 |
WO2018170504A1 (en) | 2017-03-17 | 2018-09-20 | Labyrinth Research Llc | Unified control of privacy-impacting devices |
US11107048B2 (en) | 2017-04-17 | 2021-08-31 | International Business Machines Corporation | Providing out-of-band verification for blockchain transactions |
US10404471B1 (en) | 2017-04-26 | 2019-09-03 | Wells Fargo Bank, N.A. | Secure ledger assurance tokenization |
CN107104977B (zh) * | 2017-05-23 | 2020-07-31 | 北京天德科技有限公司 | 一种基于sctp协议的区块链数据安全传输方法 |
GB201709760D0 (en) * | 2017-06-19 | 2017-08-02 | Nchain Holdings Ltd | Computer-Implemented system and method |
US11646876B2 (en) * | 2017-07-31 | 2023-05-09 | Koninklijke Philips N.V. | Distributing a computation output |
CN107483198B (zh) * | 2017-09-25 | 2019-11-12 | 中国科学院信息工程研究所 | 一种可监管的区块链系统及方法 |
US10833861B2 (en) | 2017-11-28 | 2020-11-10 | International Business Machines Corporation | Protection of confidentiality, privacy and ownership assurance in a blockchain based decentralized identity management system |
US11257077B2 (en) | 2017-11-30 | 2022-02-22 | Visa International Service Association | Blockchain system for confidential and anonymous smart contracts |
CN108183791B (zh) * | 2017-12-11 | 2020-06-26 | 北京航空航天大学 | 应用于云环境下的智能终端数据安全处理方法及系统 |
DE112018006630T5 (de) | 2017-12-28 | 2020-09-24 | Intel Corporation | Visual fog |
CN108364223B (zh) * | 2017-12-29 | 2021-01-26 | 创新先进技术有限公司 | 一种数据审计的方法及装置 |
US10887085B2 (en) * | 2018-01-15 | 2021-01-05 | Unbound Tech Ltd. | System and method for controlling usage of cryptographic keys |
US10956075B2 (en) | 2018-02-02 | 2021-03-23 | Bank Of America Corporation | Blockchain architecture for optimizing system performance and data storage |
US11218324B2 (en) * | 2018-04-05 | 2022-01-04 | Ares Technologies, Inc. | Systems and methods authenticating a digitally signed assertion using verified evaluators |
KR102086228B1 (ko) | 2018-06-11 | 2020-03-06 | 고하준 | 기밀보장 블록체인 중개서버를 통하여 블록체인 클라이언트들이 블록체인 서비스를 이용하는 방법. |
US10887081B2 (en) | 2018-06-28 | 2021-01-05 | International Business Machines Corporation | Audit trail configuration in a blockchain |
CN109255247B (zh) * | 2018-08-14 | 2020-08-14 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
CN109359470B (zh) * | 2018-08-14 | 2020-09-01 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
CN109241016B (zh) * | 2018-08-14 | 2020-07-07 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
CA3041156A1 (en) * | 2018-11-07 | 2019-04-18 | Alibaba Group Holding Limited | Recovering encrypted transaction information in blockchain confidential transactions |
-
2018
- 2018-08-14 CN CN201810925187.4A patent/CN109241016B/zh active Active
-
2019
- 2019-06-14 TW TW108120608A patent/TWI733125B/zh active
- 2019-06-21 WO PCT/CN2019/092340 patent/WO2020034755A1/zh unknown
- 2019-06-21 EP EP19850637.0A patent/EP3779717B1/en active Active
- 2019-06-21 SG SG11202010756PA patent/SG11202010756PA/en unknown
-
2020
- 2020-10-31 US US17/086,382 patent/US11206132B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN109241016A (zh) | 2019-01-18 |
EP3779717A1 (en) | 2021-02-17 |
CN109241016B (zh) | 2020-07-07 |
SG11202010756PA (en) | 2020-11-27 |
US11206132B2 (en) | 2021-12-21 |
EP3779717B1 (en) | 2022-08-03 |
US20210051001A1 (en) | 2021-02-18 |
WO2020034755A1 (zh) | 2020-02-20 |
EP3779717A4 (en) | 2021-06-02 |
TWI733125B (zh) | 2021-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI733125B (zh) | 多方安全計算方法及裝置、電子設備 | |
TWI706279B (zh) | 多方安全計算方法及裝置、電子設備 | |
TWI712301B (zh) | 多方安全計算方法及裝置、電子設備 | |
CN108768607B (zh) | 一种基于区块链的投票方法、装置、设备及介质 | |
CN105553951B (zh) | 数据传输方法和装置 | |
CN110138802B (zh) | 用户特征信息获取方法、装置,区块链节点、网络,及存储介质 | |
Ali et al. | SeDaSC: secure data sharing in clouds | |
JP6363032B2 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
JP6882705B2 (ja) | 鍵交換システムおよび鍵交換方法 | |
JP2010220212A (ja) | 第1のユーザによって第2のユーザに送信される通信の安全化 | |
US11575501B2 (en) | Preserving aggregation using homomorphic encryption and trusted execution environment, secure against malicious aggregator | |
US11985250B2 (en) | Anonymous broadcast method, key exchange method, anonymous broadcast system, key exchange system, communication device, and program | |
CN115834038A (zh) | 基于国家商用密码算法的加密方法及装置 | |
US12034862B2 (en) | Anonymous broadcast method, key exchange method, anonymous broadcast system, key exchange system, communication device, and program | |
Alvila | A performance evaluation of post-quantum cryptography in the signal protocol | |
Paverd et al. | OmniShare: securely accessing encrypted cloud storage from multiple authorized devices | |
Zhang et al. | Verifiable Multi-Key Privacy Data Computing System Based on Blockchain | |
CN117708881A (zh) | 基于可重用混淆电路的跨机构黑名单共享方法及系统 | |
CN114866239A (zh) | 格上抗密钥滥用的属性加密方法、装置、计算机设备及存储介质 | |
Cheng et al. | AN ENCRYPTION KEY DISTRIBUTION STRATEGY FOR SECURE SHARING OF SENSITIVE INFORMATION USING BLOCKCHAIN IN CONSTRUCTION PROJECTS |