TWI706279B - 多方安全計算方法及裝置、電子設備 - Google Patents
多方安全計算方法及裝置、電子設備 Download PDFInfo
- Publication number
- TWI706279B TWI706279B TW108120454A TW108120454A TWI706279B TW I706279 B TWI706279 B TW I706279B TW 108120454 A TW108120454 A TW 108120454A TW 108120454 A TW108120454 A TW 108120454A TW I706279 B TWI706279 B TW I706279B
- Authority
- TW
- Taiwan
- Prior art keywords
- random number
- trusted
- calculation
- computing
- computing node
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/582—Pseudo-random number generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
一種多方安全計算方法,應用於分散式網路中部署的任一計算節點;所述分散式網路部署了多個計算節點,所述多個計算節點基於各自持有的隱私資料共同參與多方安全計算;其中,所述計算節點對接了可信隨機源;所述方法包括:從所述可信隨機源獲取可信隨機數;基於獲取到的可信隨機數對持有的隱私資料進行運算得到運算結果;至少將所述可信隨機數作為計算參數,發送至參與多方安全計算的其它計算節點,以由所述其它計算節點基於收集到的由參與多方安全計算的各計算節點發送的計算參數執行多方安全計算。
Description
本說明書一個或多個實施例涉及分散式計算領域,尤其涉及一種多方安全計算方法及裝置、電子設備。
多方安全計算是一種密碼學技術,參與計算的多方可以藉由執行一個多方安全計算演算法,基於各自持有的輸入資料來共同進行安全計算,得到出一個計算結果,而不向其它各方洩露持有的輸入資料。
多方安全計算演算法,雖然能保護隱私資料,但不正確甚至惡意的演算法實現,仍然可能會洩露隱私資料。最理想情況下,各方可以自行開發自己的多方安全計算軟體,並各自利用各自開發的多方安全計算軟體來參與多方安全計算。然而,在實際應用中,各方通常使用的可能是一個提供商提供的多方安全計算軟體;因此,對於提供商而言,則需要證明其提供的多方安全計算軟體是可信的,沒有洩露隱私資料。
本說明書提出一種多方安全計算方法,應用於分散式網路中部署的任一計算節點;所述分散式網路部署了多個計算節點,所述多個計算節點基於各自持有的隱私資料共同參與多方安全計算;其中,所述計算節點對接了可信隨機源;所述方法包括:
從所述可信隨機源獲取可信隨機數;
基於獲取到的可信隨機數對持有的隱私資料進行運算得到運算結果;
至少將所述可信隨機數作為計算參數,發送至參與多方安全計算的其它計算節點,以由所述其它計算節點基於收集到的由參與多方安全計算的各計算節點發送的計算參數執行多方安全計算。
可選的,還包括:
創建與本計算節點發送至所述其它計算節點的所述可信隨機數對應的審計日誌;其中,所述審計日誌記錄了與所述可信隨機數相關的描述資訊。
可選的,還包括:
收集參與多方安全計算的其它各計算節點發送的計算參數;其中,該計算參數至少包括由其它各計算節點發送的隨機數;
基於收集到的計算參數執行多方安全計算;以及,
創建與所述其它各計算節點發送的隨機數對應的審計日誌;其中,所述審計日誌包括與所述隨機數相關的描述資訊。
可選的,還包括:
基於所述審計日誌對參與多方安全計算的計算節點發送的作為計算參數的隨機數進行隱私審計,確認所述計算節點發送的作為計算參數的隨機數是否存在隱私洩露風險;
或者,將所述審計日誌發送至第三方的審計節點,以由所述審計節點對參與多方安全計算的計算節點發送的作為計算參數的隨機數進行隱私審計,確認所述計算節點發送的作為計算參數的隨機數是否存在隱私洩露風險。
可選的,與所述可信隨機數相關的描述資訊,包括:與所述可信隨機數對應的隨機數產生規則;
所述基於所述審計日誌對參與多方安全計算的計算節點發送的作為計算參數的隨機數進行隱私審計,確認所述計算節點發送的作為計算參數的隨機數是否存在隱私洩露風險,包括:
基於所述審計日誌中記錄的,與參與多方安全計算的計算節點發送的隨機數對應的隨機數產生規則,校驗所述隨機數是否匹配來自所述可信隨機源的可信隨機數;
如果是,確認所述計算節點發送的作為計算參數的隨機數存在隱私洩露風險;
如果否,確認所述計算節點發送的作為計算參數的隨機數不存在隱私洩露風險。
可選的,所述從所述可信隨機源獲取可信隨機數,包括以下中的任一:
獲取由所述可信隨機源產生的隨機數作為所述可信隨機數;
獲取由所述可信隨機源產生的隨機數,將由所述可信隨機源產生的隨機數,與本計算節點產生的隨機數進一步進行運算得到的結果,作為所述可信隨機數;
獲取由所述可信隨機源產生的隨機數,將所述隨機數輸入密鑰產生函數計算得到的隨機數作為所述可信隨機數;
獲取由所述可信隨機源產生的隨機數,將所述隨機數輸入密鑰產生函數計算得到的隨機數,與本計算節點產生的隨機數進一步進行運算得到的結果,作為所述可信隨機數。
本說明書還提出一種多方安全計算裝置,應用於分散式網路中部署的任一計算節點;所述分散式網路部署了多個計算節點,所述多個計算節點基於各自持有的隱私資料共同參與多方安全計算;其中,所述計算節點對接了可信隨機源;所述裝置包括:
獲取模組,從所述可信隨機源獲取可信隨機數;
運算模組,基於獲取到的可信隨機數對持有的隱私資料進行運算得到運算結果;
發送模組,至少將所述可信隨機數作為計算參數,發送至參與多方安全計算的其它計算節點,以由所述其它計算節點基於收集到的由參與多方安全計算的各計算節點發送的計算參數執行多方安全計算。
可選的,還包括:
創建模組,創建與本計算節點發送至所述其它計算節點的所述可信隨機數對應的審計日誌;其中,所述審計日誌記錄了與所述可信隨機數相關的描述資訊。
可選的,還包括:
收集模組,收集參與多方安全計算的其它各計算節點發送的計算參數;其中,該計算參數至少包括由其它各計算節點發送的隨機數;
基於收集到的計算參數執行多方安全計算;以及,
創建與所述其它各計算節點發送的隨機數對應的審計日誌;其中,所述審計日誌包括與所述隨機數相關的描述資訊。
可選的,還包括:
審計模組,基於所述審計日誌對參與多方安全計算的計算節點發送的作為計算參數的隨機數進行隱私審計,確認所述計算節點發送的作為計算參數的隨機數是否存在隱私洩露風險;
或者,將所述審計日誌發送至第三方的審計節點,以由所述審計節點對參與多方安全計算的計算節點發送的作為計算參數的隨機數進行隱私審計,確認所述計算節點發送的作為計算參數的隨機數是否存在隱私洩露風險。
可選的,與所述可信隨機數相關的描述資訊,包括:與所述可信隨機數對應的隨機數產生規則;
所述審計模組進一步:
基於所述審計日誌中記錄的,與參與多方安全計算的計算節點發送的隨機數對應的隨機數產生規則,校驗所述隨機數是否匹配來自所述可信隨機源的可信隨機數;
如果是,確認所述計算節點發送的作為計算參數的隨機數存在隱私洩露風險;
如果否,確認所述計算節點發送的作為計算參數的隨機數不存在隱私洩露風險。
可選的,所述從所述可信隨機源獲取可信隨機數,包括以下中的任一:
獲取由所述可信隨機源產生的隨機數作為所述可信隨機數;
獲取由所述可信隨機源產生的隨機數,將由所述可信隨機源產生的隨機數,與本計算節點產生的隨機數進一步進行運算得到的結果,作為所述可信隨機數;
獲取由所述可信隨機源產生的隨機數,將所述隨機數輸入密鑰產生函數計算得到的隨機數作為所述可信隨機數;
獲取由所述可信隨機源產生的隨機數,將所述隨機數輸入密鑰產生函數計算得到的隨機數,與本計算節點產生的隨機數進一步進行運算得到的結果,作為所述可信隨機數。
本說明書還提出一種電子設備,包括:
處理器;
用於儲存機器可執行指令的儲存器;
其中,藉由讀取並執行所述儲存器儲存的與多方安全計算的控制邏輯對應的機器可執行指令,所述處理器被促使:
從所述可信隨機源獲取可信隨機數;
基於獲取到的可信隨機數對持有的隱私資料進行運算得到運算結果;
至少將所述可信隨機數作為計算參數,發送至參與多方安全計算的其它計算節點,以由所述其它計算節點基於收集到的由參與多方安全計算的各計算節點發送的計算參數執行多方安全計算。
藉由以上技術方案,由於參與多方安全計算的各計算節點,可以從對接的可信隨機源獲取可信隨機數,並基於該可信隨機數對持有的隱私資料進行運算得到運算結果,然後至少將該可信隨機數作為計算參數,發送給參與多方安全計算的其它計算節點來執行多方安全計算,使得計算節點可以不再使用搭載的多方安全計算演算法在本地產生的隨機數作為計算參數,而是使用從對接的可信隨機源獲取到的可信隨機數來作為計算參數,從而可以避免惡意的多方安全計算演算法基於持有的隱私資料來構造假隨機數作為計算參數,而造成的隱私洩露的風險。
對於搭載諸如秘密分享、錯亂電路等多方安全計算演算法的計算節點而言,通常會基於搭載的隨機演算法產生一個或者多個隨機數,並使用產生的隨機數對持有的隱私資料進行運算得到預算結果,然後將產生的隨機數以及上述運算結果作為計算參數,傳輸給參與多方安全計算的其它計算節點。
而在實際應用中,惡意的多方安全演算法,可能會使用參與多方安全計算的計算節點持有的隱私資料,來構造假隨機數,然後將該假隨機數,以及基於該假隨機數對持有的隱私資料進行運算得到的運算結果,傳輸給參與多方安全計算的其它計算節點;進而,藉由這種方式,其它計算節點就可以對假隨機數進行逆向恢復,還原出構造假隨機數的原始的隱私資料,從而造成隱私洩露;
例如,可以將持有的隱私資料輸入到可逆的隨機數產生函數,得到一個假隨機數;而接收方可以藉由隨機數產生函數的逆函數,基於假隨機數反向計算恢復出構造假隨機數的原始的隱私資料。
基於此,本說明書中則旨在提出一種,將來自可信隨機源的可信隨機數作為多方安全計算的計算參數,以避免基於參與多方安全計算的計算節點持有的隱私資料構造假隨機數作為計算參數而造成的隱私洩露的技術方案。
在實現時,分散式網路中的計算節點,除了可以搭載由提供商提供的多方安全計算演算法以外,還可以分別對接一個可信隨機源;其中,上述可信隨機源可以是由各計算節點的運營方獨立開發的隨機源,也可以是由上述提供商以外的可信第三方開發的隨機源。
各計算節點在基於持有的隱私資料參與多方安全計算時,可以從對接的可信隨機源中,獲取一個可信隨機數,並基於該可信隨機數對持有的隱私資料進行預算得到運算結果;然後至少將上述可信隨機數作為計算參數(一些場景下,也可以將上述運算結果一併作為計算參數),發送至分散式網路中參與多方安全計算的其它各計算節點,由其它計算節點基於收集到的由參與多方安全計算的各計算節點發送的計算參數來執行多方安全計算。
藉由以上技術方案,由於參與多方安全計算的各計算節點,可以從對接的可信隨機源獲取可信隨機數,並基於該可信隨機數對持有的隱私資料進行運算得到運算結果,然後至少將該可信隨機數作為計算參數,發送給參與多方安全計算的其它計算節點來執行多方安全計算,使得計算節點可以不再使用搭載的多方安全計算演算法在本地產生的隨機數作為計算參數,而是使用從對接的可信隨機源獲取到的可信隨機數來作為計算參數,從而可以避免惡意的多方安全計算演算法基於持有的隱私資料來構造假隨機數作為計算參數,而造成的隱私洩露的風險。
下面藉由具體實施例並結合具體的應用場景對本說明書進行描述。
請參考圖1,圖1是本說明書一實施例提供的一種多方安全計算方法,應用於分散式網路中部署的任一計算節點;上述分散式網路部署了多個計算節點,上述多個計算節點基於各自持有的隱私資料共同參與多方安全計算;其中,所述分散式網路中部署的各計算節點分別對接了可信隨機源;所述多方安全計算方法執行以下步驟:
步驟102,從所述可信隨機源獲取可信隨機數;
步驟104,基於獲取到的可信隨機數對持有的隱私資料進行運算得到運算結果;
步驟106,至少將所述可信隨機數作為計算參數,發送至參與多方安全計算的其它計算節點,以由所述其它計算節點基於收集到的由參與多方安全計算的各計算節點發送的計算參數執行多方安全計算。
上述分散式網路,可以包括能夠支撐多方安全計算,且採用了分散式架構的任意形態的資料網路;
例如,在一種場景下,上述分散式網路可以是由若干台計算設備組成的設備集群(比如伺服器集群)搭建的多方安全計算平臺;
又如,在另一種場景下,上述分散式網路也可以是由若干台節點設備組成的區塊鏈網路;在該區塊鏈網路中可以部署需要由多台節點設備基於持有的隱私資料共同參與多方安全計算,且需要保證持有的隱私資料不公開給其它節點設備的在線業務。其中,上述在線業務的具體類型,在本說明書中不進行特別限定。
上述計算節點,具體可以包括上述分散式網路中,能夠搭載上述多方安全計算演算法的節點設備。
上述多方安全計算演算法,具體可以包括由各計算節點獨立開發,或者由提供方統一提供的多方安全計算演算法;比如,在實際應用中,上述多方安全計算演算法,具體可以對應由各計算節點獨立開發,或者由提供方統一提供的多方安全計算軟體。
上述計算參數,具體是指由參與多方安全計算的各計算節點,基於搭載的多方安全計算演算法產生的,與各計算節點持有的隱私資料相關計算參數;各計算節點需要計算節點之間藉由互動消息互相傳輸產生的計算參數,並基於收集到的各計算節點產生的計算參數來執行多方安全計算。
在實際應用中,上述計算參數通常可以包括:需要參與多方安全計算的隨機數;和/或,需要參與多方安全計算的密文資料。
其中,需要說明的是,在實際應用中,上述多方安全計算演算法,通常包括諸如秘密分享、同態加密、錯亂電路等多方安全計算演算法。而上述計算參數所包含的具體內容,通常取決於各計算節點所搭載的多方安全計算演算法的具體演算法類型。當各節點設備搭載以上列舉出的不同演算法時,上述計算參數所包含的內容,也會存在一定的差異。
例如,基於秘密分享演算法,上述計算參數,通常包括各計算節點將持有的隱私資料拆分出的N個隨機數;其中,上述N個隨機數包括N-1個獨立產生的隨機數、和將上述N-1個隨機數與持有的隱私資料一起進行運算得到的運算結果(即第N個隨機數)。
基於同態加密演算法,上述計算參數,通常包括基於持有的密鑰對隱私資料進行加密後得到的密文資料。
基於錯亂電路演算法,上述計算參數,通常包括用於對錯亂電路的輸入值(即參與計算的輸入資料)和輸出值分別進行替換的隨機數(也稱之為輸入值和輸出值的錯亂值),以及將輸入值的錯亂值作為密鑰,對輸出資料的錯亂值進行加密後得到的密文資料。
上述可信隨機源,可以包括由各計算節點的運營方獨立開發的隨機源,也可以包括由上述提供商以外的可信第三方提供的隨機源;例如,在實際應用中,上述可信隨機源具體可以是一個由各計算節點的運營方獨立開發的用於產生可信隨機源的電腦程式(比如,可信隨機數產生演算法、產生函數,等等),也可以是由上述提供商以外的可信第三方開發的用於產生可信隨機源的電腦程式。
上述運算結果,包括針對可信隨機數與持有的隱私資料進行不可逆運算得到的運算結果;藉由該運算結果無法進行反向逆運算還原出持有的隱私資料;
例如,以秘密分享演算法為例,上述運算結果即為將上述N-1個隨機數與持有的隱私資料一起進行運算得到的第N個隨機數。
又如,以錯亂電路演算法為例,上述運算結果即為基於可信隨機數對錯亂電路的輸入值進行替換後,將錯亂電路的輸入值對應的錯亂值作為密鑰,對輸出資料的錯亂值進行加密後得到的密文資料。
在本說明書中,可以在分散式網路中,部署多個計算節點,各個計算節點作為多方安全計算的參與方,可以藉由共同搭載同一種多方安全計算演算法,在不洩露各自持有的隱私資料的前提下,來參與多方安全計算。
例如,各個計算節點可以共同搭載由多方安全計算演算法的提供商提供的多方安全計算軟體,藉由該多方安全計算軟體進行消息互動,在各個計算節點之間傳輸參與多方安全計算的密文資料,來參與多方安全計算。
其中,需要說明的是,在本說明書中,各計算節點所搭載的多方安全計算演算法具體是指,支持將基於密鑰對持有的隱私資料進行加密得到的密文資料作為計算參數,向其它參與多方安全計算的計算節點進行傳輸的一類演算法;例如,同態加密、錯亂電路等多方安全計算演算法。
上述分散式網路中部署的各個計算節點,除了需要共同搭載上同一種多方安全計算演算法以外,還可以分別部署獨立的可信隨機源、獨立的資料源,結果儲存系統、以及日誌儲存系統。
其中,上述可信隨機源,用於產生可信的隨機數。
上述資料源,用於儲存和維護各個資料節點持有的隱私資料。
上述結果儲存系統,用於儲存和維護各個資料節點參與多方安全計算最終得到的計算結果。
需要說明的是,在實際應用中,上述可信隨機源,具體也可以是除了上述多方安全計算演算法的提供商以外的可信第三方提供的隨機源,在這種情況下,各個計算節點,也可以不再本地部署可信隨機源,而是直接對接第三方的可信隨機源,來獲取用於對持有的隱私資料進行運算的可信隨機源。
另外,在一些僅有少量資料參與的安全多方計算中,各個節點設備也可以不需要部署獨立的資料源和結果儲存系統。在這種情況下,各個計算節點,可以直接獲取用戶藉由操作界面輸入的資料作為資料源,並將最終的多方安全計算的計算結果,藉由該操作界面向用戶輸出即可。
上述日誌儲存系統,用於儲存和維護由各個資料節點創建的與計算參數相關的審計日誌。
需要說明的是,對於創建的審計日誌,也可以儲存在第三方的儲存設備或者儲存系統中,在這種情況下,各個計算節點本地則可以不需要部署獨立的日誌儲存系統;也即,在實際應用中,審計日誌的產生節點和儲存節點,可以相同也可以不同,在本說明書中不進行特別限定。
對於參與多方安全計算的任一目標計算節點而言,在與其它各計算節點共同完成多方安全計算時,首先可以從部署的資料源中讀取需要參與多方安全計算的隱私資料,並從上述可信隨機源獲取一個可信隨機數;
然後,可以基於獲取到的可信隨機數,對讀取到的隱私資料進行運算,產生與持有的隱私資料對應的運算結果。
在示出的一種實施方式中,上述目標計算節點在從可信密鑰源獲取可信密鑰時,可以直接獲取可信密鑰源產生的隨機數作為可信密鑰;或者,也可以僅從可信密鑰源獲取用於產生隨機數的隨機數(即用於產生隨機數的隨機數種子),在本地將該隨機數輸入密鑰產生函數進行計算,然後將計算得到的隨機數作為可信密鑰。
在示出的另一種實施方式中,上述目標計算節點在從可信密鑰源獲取可信密鑰時,也可以將從可信密鑰源獲取到的隨機數,與基於搭載的密鑰產生函數在本地產生的隨機數,進一步進行運算得到的結果,作為可信密鑰;或者,也可以將從可信密鑰源獲取到的隨機數輸入密鑰產生函數計算產生的隨機數,與基於搭載的隨機數產生函數在本地產生的隨機數(即採用本地產生的隨機數種子進行隨機數計算),進一步進行運算得到的結果,作為可信密鑰。
其中,基於獲取到的可信隨機數,對讀取到的隱私資料進行運算所採用的運算規則,通常取決於節點設備搭載的多方安全計算演算法的具體類型。不同的多方安全計算演算法,基於獲取到的可信隨機數,對讀取到的隱私資料進行運算所採用的運算規則,可能存在差異;
例如,如果節點設備搭載的多方安全計算演算法為秘密分享演算法,上述預算規則,具體可以對應將上述N-1個隨機數與持有的隱私資料一起進行運算得到的第N個隨機數的過程。
又如,如果節點設備搭載的多方安全計算演算法為錯亂電路演算法,上述運算規則,具體可以對應基於可信隨機數對錯亂電路的輸入值進行替換後,將錯亂電路的輸入值對應的錯亂值作為密鑰,對輸出資料的錯亂值進行加密運算的過程。
當上述目標計算節點基於獲取到的可信隨機數,對讀取到的隱私資料進行運算,產生與持有的隱私資料對應的運算結果之後,上述目標計算節點可以基於搭載的多方安全計算演算法現有的消息互動機制,來構建互動消息,至少將上述可信隨機數作為計算參數,發送至參與多方安全計算的其它計算節點。
其中,需要說明的是,在實際應用中,也可以將上述可信隨機數以及上述運算結果一起作為計算參數,發送給參與多方安全計算的其它計算節點;
例如,以計算節點搭載的多方安全計算演算法為秘密分享演算法為例,基於秘密分享演算法,上述運算結果為對隱私資料分割得到的第N個share,在這種情況下,計算節點可以選擇將第N個share在本地保留,而是將剩餘的N-1個隨機數作為計算參數發送給其它計算節點,也可以選擇在本地保留上述N-1個隨機數中的其中一個,而將上述第N個share和剩餘的隨機數作為計算參數發送給其它計算節點。
而其它計算節點可以收集由參與多方安全計算的各計算節點藉由互動消息發送的計算參數,並基於收集到的計算參數,來執行多方安全計算,然後將計算結果在本地部署的上述結果儲存系統中進行儲存。
相應的,上述目標計算節點也可以收集由參與多方安全計算的各計算節點,藉由互動消息發送的計算參數,並基於收集到的計算參數,來執行多方安全計算,然後將計算結果在本地部署的上述結果儲存系統中進行儲存。
其中,需要說明的是,參與多方安全計算的各計算節點,在基於收集到的計算參數執行多方安全計算的計算過程,通常取決於各計算節點所搭載的多方安全計算演算法的具體演算法類型,不同類型的多方安全計算演算法所涉及的計算過程通常會存在一定的差異。
以下分別以各計算節點搭載的多方安全計算演算法為秘密分享演算法、錯亂電路演算法為例,對以上列舉出的各種演算法的演算法邏輯進行簡要描述。
1)秘密分享(secret sharing)演算法
秘密分享(secret sharing)演算法也稱為秘密分割演算法、秘密共享演算法。它的基本原理是將秘密(比如密鑰)拆分成多個分片(share),分別交給不同人保管。只有收集到的share的數量超過臨界數量時,才能恢復秘密;而如果收集到的share的數量少於臨界數量,則基於share無法恢復秘密的任何資訊。其中,秘密分享演算法應用在多方安全計算中時,上述臨界數量通常與分散式網路中部署的需要參與多方計算的計算節點的數量相同。
當秘密分享演算法用於多方安全計算時,各計算節點會將輸入資料分別拆分成share,並互相交換share;然後,各計算節點會分別對本地收集到的多個share進行運算,得到與多方安全計算最終的計算結果對應的share(即最終運算結果的一個分片);最後,各計算節點合併產生的所有與最終的計算結果對應的share,得到最終的計算結果,完成多方安全計算。
如果上述分散式網路中部署的各計算節點,所搭載的多方安全計算演算法為秘密分享演算法,上述目標計算節點在從部署的資料源中讀取到需要參與多方安全計算的隱私資料S之後,首先可以按照秘密分享演算法,將上述隱私資料分割為d個share(隨機數)。
其中,基於秘密分享演算法現有的計算邏輯,通常會基於秘密分享演算法,在預設的隨機數取值空間P中,採用隨機抽取的方式,產生d-1個獨立的隨機數作為前d-1個share,記為。
例如,若隱私資料S是一個64bit的整型資料,則;最終產生的d-1個獨立的隨機數,則均為從[0,]的取值空間中隨機抽取的一個取值。
而在本說明書中,上述前d-1個share,可以不再由秘密分享演算法產生,而是由計算節點本地部署的可信隨機源來產生。
進一步的,上述目標計算節點,可以從上述可信隨機源,來獲取前d-1個可信隨機數,然後可以將上述d-1個隨機數與隱私資料S一起進行運算,並將運算得到的運算結果,作為第d個share,記為。
其中,將上述d-1個隨機數與隱私資料S一起進行運算的運算規則,通常取決於具體的秘密分享演算法;
例如,以秘密分享演算法中最常用的trivial additive secret sharing演算法為例,通常要求對隱私資料分割得到的d個share要滿足以下表達時:
其中,%為取模運算符。
基於以上表達式,。在這種演算法下,可以藉由將隱私資料S,與前d-1個share的和與取值空間P的取模計算結果進行相減得到。
當基於秘密分享演算法完成對隱私資料S的資料分割後,上述目標計算節點可以在本地保留一個share,然後基於秘密分享演算法現有的消息互動機制,來構建互動消息,將剩下的share,分別發送給其它參與多方安全計算的各計算節點。
其中,上述目標計算節點可以在本地保留第N個share,也可以保留前d-1個share中的任意一個;也即,當上述目標計算節點在本地保留第N個share時,最終僅會將作為前d-1個share的隨機作為計算參數;而如果在本地保留前d-1個share中的任意一個,最終會將作為前d-1個share的剩餘隨機,和上述N-1個隨機數與隱私資料S的預算結果作為計算參數。
一方面,其它各計算節點,可以收集各計算節點發送的share,按照各計算節點約定好的運算邏輯對收集到的share進行計算,得到一個與最終的計算結果對應的share,並將計算結果向其它各計算節點進行廣播;而上述目標計算節點可以收集其它各計算節點廣播的計算結果,再按照約定好的運算邏輯對收集到的計算結果再次進行計算,得到對各個計算節點各自持有的隱私資料進行多方安全計算的最終計算結果,然後將上述最終計算結果在本地部署的結果儲存系統中進行儲存;
另一方面,上述目標計算節點,也可以收集其它各計算節點發送的share,按照約定好的運算邏輯對收集到的share進行計算,得到一個與最終的計算結果對應的share,並將計算結果向其它各計算節點進行廣播;而其它各計算結果可以收集各計算節點廣播的計算結果,再按照約定好的運算邏輯對收集到的計算結果再次進行計算,得到對持有的隱私資料S進行多方安全計算的最終結果;
其中,各計算節點約定好的運算邏輯,通常取決於實際的多方安全計算需求,在本說明書中不進行特別限定。
2)錯亂電路演算法
錯亂電路演算法,原理是藉由用電腦模擬ASIC積體電路,來實現多方安全計算。任何多方安全計算任務,都可以用為其設計的ASIC積體電路來實現。即可以按照多方安全計算任務對應的運算邏輯,利用多個運算閘(及閘、互斥或閘等基礎運算閘)連接起來,模擬出與上述運算邏輯對應的閘電路,然後使用閘電路來進行運算。
基於錯亂電路演算法,通常將多方安全計算任務對應的運算邏輯表示為閘電路,並對上述閘電路的每條運算線路進行加密,加密後的上述閘電路稱為錯亂電路。最終藉由用電腦來執行錯亂電路的運算,來實現多方安全計算。
在基於錯亂電路演算法來實現多方安全計算時,參與多方安全計算的計算節點,通常會被劃分為錯亂電路產生方,和錯亂電路的執行方兩種角色。
例如,在一個由K個計算節點參與的多方安全計算中,通常會由其中的K-1個計算節點作為電路產生方,來產生錯亂電路,而剩餘的一個計算節點作為錯亂電路的執行方,來執行錯亂電路的運算,來得到最終的計算結果。
如果上述分散式網路中部署的各計算節點,所搭載的多方安全計算演算法為錯亂電路演算法,首先可以將與多方安全計算任務對應的運算邏輯,表示為閘電路;
其中,由於該運算邏輯需要由多個計算節點基於各自持有的隱私資料來共同參數,對於每一個計算節點而言,可能僅能夠對應上述閘電路中的一個或者其中幾個運算閘,其持有的隱私資料可能僅能夠作為上述閘電路中的一個或者其中幾個運算閘的輸入資料。
進一步的,上述目標計算節點在從部署的資料源中讀取到需要參與多方安全計算的隱私資料S之後,可以將讀取到的隱私資料S,作為該目標計算節點在上述閘電路中對應的運算閘的輸入值,在上述運算閘中進行運算,得到上述運算閘的輸出值。
其中,在實際應用中,上述閘電路中每個運算閘的運算邏輯,都可以用真值表來表示和執行。一張真值表用於記錄該運算閘的輸入線路取任何輸入值時,輸出線路得到的輸出值。真值表中的每一行對應輸入線路的一種輸入值組合。而為了在閘電路的運算中隱藏該運算閘中各運算線路的真實值:
一方面,基於錯亂電路演算法現有的計算邏輯,上述目標計算節點,通常可以基於錯亂電路演算法搭載的隨機函數在本地產生隨機數,對上述運算閘的真值表中的輸入值和輸出值分別進行替換;其中,替換後的隨機數稱之為錯亂值。
而在本說明書中,上述用於對運算閘的真值表中的輸入值和輸出值進行替換的隨機數,可以不再由錯亂電路演算法搭載的隨機函數在本地產生,而是由計算節點本地部署的可信隨機源來產生。
在這種情況下,上述目標計算節點,可以從上述可信隨機源來獲取隨機數,並基於獲取到的隨機數對上述真值表中的輸入值和輸出值進行替換。
另一方面,上述目標計算節點,還可以將上述運算閘的輸入值對應的錯亂值作為密鑰,對上述運算閘的真值表中的輸出值的錯亂值進行非對稱加密得到密文資料,並基於該密文資料對原來真值表中的輸出值的錯亂值進行替換,得到一張錯亂真值表;或者,也可以基於該密文資料單獨創建一張錯亂真值表(即錯亂真值表中僅包括該密文資料)。
第三方面,上述目標計算節點,還可以打亂上述錯亂真值表中的每一行的順序。
當上述目標計算節點完成以上三方面的針對上述閘電路中對應的運算閘的真值表的錯亂替換後,此時上述錯亂電路產生完畢,上述目標計算節點可以基於錯亂電路現有的消息互動機制,來構建互動消息,上述目標計算節點在上述閘電路中對應的運算閘的輸入值對應的錯亂值,以及將上述運算閘的輸入值對應的錯亂值作為密鑰,對上述運算閘的真值表中的輸出值的錯亂值進行非對稱加密得到的密文資料作為計算參數,發送給作為錯亂電路執行方的計算節點。
例如,在實際應用中,在基於錯亂電路演算法來實現多方安全計算時,通常會將錯亂電路演算法與不經意傳輸技術進行結合,上述目標計算節點在向作為作為錯亂電路執行方的計算節點發送計算參數時,一方面,可以通常可以將上述錯亂真值表採用明文發送的形式,直接發送給作為錯亂電路執行方的計算節點;另一方面,可以採用不經意傳輸技術,將上述目標計算節點在上述閘電路中對應的運算閘的輸入值對應的錯亂值,藉由模糊化的傳送方式,發送給作為錯亂電路執行方的計算節點;
其中,基於不經意傳輸技術向作為錯亂電路執行方的計算節點傳輸資料的具體實施過程,在本說明書中不再進行詳述,本領域技術人員在將本說明書的技術方案付諸實現時,可以參考相關技術中的記載。
而作為錯亂電路執行方的計算節點,在收到各計算節點發送的計算參數後,可以根據各計算節點在上述閘電路中對應的運算閘的輸入值對應的錯亂值,對與各計算節點在上述閘電路中對應的運算閘的錯亂真值表中記錄的密文資料進行解密,得到各計算節點在上述閘電路中對應的運算閘的輸出值的錯亂值。
最後,作為錯亂電路執行方的計算節點,可以基於最終解密出的上述閘電路中的各個運算閘的輸出值的錯亂值後,可以逐級進行運算,得到上述閘電路最終的輸出值對應的錯亂值,然後可以將該錯亂值作為最終的計算結果,發送給其它的各計算節點。
上述目標計算計算在收到及閘電路最終的輸出值對應的錯亂值後,可以查詢真值表,基於錯亂值與真正的輸出值之間的對應關係,得到與該錯亂值對應的輸出值,並將該輸出值作為多方安全計算的最終計算結果的原始值,在本地部署的結果儲存系統中進行儲存。
對於上述分散式網路中部署的各計算節點而言,當完成了以上示出的多方安全計算過程,還可以將儲存在上述結果儲存系統中的計算結果,向計算節點的管理用戶進行可視化輸出。
在本說明書中,對於搭載諸如秘密分享、錯亂電路等多方安全計算演算法的計算節點之間,通常傳輸攜帶大量的隨機數的互動消息,而即便對於多方安全計算演算法的使用者而言,通常也很難理解以上互動消息中攜帶的隨機的具體含義。
基於此,在本說明書中,當上述目標節點設備在基於搭載的多方安全計算演算法的現有的消息互動機制,藉由構建互動消息,將獲取到的可信隨機數、以及上述運算結果作為計算參數發送給參與多方安全計算的各計算節點時,還可以在本地創建與發送的隨機數相關的審計日誌,並將創建的審計日誌,在本地部署的日誌儲存系統中進行儲存。
其中,上述審計日誌,具體可以用於記錄向參與多方安全計算的各計算節點發送的隨機數相關的描述資訊;
在示出的一種實施方式中,計算節點需要向其它參與多方安全計算的計算節點發送的計算參數,通常是攜帶在該計算節點所構建的互動消息中的消息字段中,因此可以在審計日誌中記錄計算節點所構建的互動消息中,每一個字段的具體含義,以及與每一個字段相關的描述資訊,以供審計使用。
相應的,當上述目標節點設備在接收到由其它各計算節點藉由構建的互動消息發送的至少包括作為計算參數的隨機數時,也可以在本地創建與其它各計算節點發送的隨機數相關的審計日誌,並將創建的審計日誌,在本地部署的日誌儲存系統中進行儲存。
例如,對於部署在上述分散式網路中的各計算節點而言,通常搭載了同一多方安全計算演算法,因此各計算節點構建的互動消息通常遵循相同的消息格式;因此,上述目標計算節點在收到其它各計算節點發送的互動消息後,可以按照標準的消息格式對該互動消息進行解析,產生相應的審計日誌,並在審計日誌中記錄該互動消息中的每一個字段的具體含義。
在本說明書中,上述審計日誌中記錄的與上述隨機數相關的描述資訊,可以涵蓋任意形式的,能夠證明該隨機數為來自上述可信隨機源的可信隨機數的描述資訊,在本說明書中不進行特別限定。
在示出的一種實施方式中,上述審計日誌中記錄的與上述隨機數相關的描述資訊,具體可以包括與上述隨機數對應的隨機數產生規則;
其中,上述隨機數產生規則,具體可以涵蓋與上述隨機數的產生方式相關的任意形式的描述資訊;
例如,上述隨機數為從可信隨機源獲取到的可信隨機數、基於從可信隨機源獲取到的可信隨機數與本地產生的隨機數進行進一步運算得到的隨機數、基於從可信隨機源獲取到的隨機數種子輸入至隨機數產生函數產生的隨機數、基於從可信隨機源獲取到的隨機數種子輸入至隨機數產生函數產生的隨機數,與本地產生的隨機數進行進一步運算得到的隨機數,等等,在本說明書中不再進行一一列舉。
在本說明書中,對於上述分散式網路中部署的各計算節點而言,可能共同使用由多方安全計算演算法的提供方所提供的多方安全演算法,雖然多方安全演算法本身是用於保護隱私資料的演算法,但不正確甚至惡意的演算法實現,仍然可能會存在隱私資料洩露的風險。
例如,在一種場景下,惡意的多方安全計算演算法,可能會在使用用戶不知情的情況下,基於計算節點持有的隱私資料來構造假隨機數,然後利用假隨機數向其它計算節點發送隱私資料。
在本說明書中,對於上述分散式網路中部署的各計算節點而言,可以基於上述日誌儲存系統中儲存的審計日誌中記錄的與隨機數相關的描述資訊,對各計算節點搭載的多方安全演算法進行隱私審計(也可以僅對本節點搭載的多方安全演算法,或者各計算節點中某一指定的計算節點搭載的多方安全演算法進行隱私審計),來確定各計算節點發送的隨機數,是否存在隱私洩露的風險。
當然,在實際應用中,對各計算節點搭載的多方安全演算法進行隱私審計,也可以由第三方的審計節點來完成;在這種情況下,上述分散式網路中部署的各計算節點,可以將上述日誌儲存系統中所述審計日誌,發送給上述審計節點(比如可以主動發送審計日誌,也可以由審計節點來主動調用審計日誌),由上述第三方的審計節點基於接收到的審計日誌,對各計算節點搭載的多方安全演算法進行隱私審計,來確定各計算節點發送的計算參數,是否存在隱私洩露的風險。
例如,在一種場景下,各計算節點搭載由提供商提供的多方安全計算演算法,並由各計算節點的運營方,來獨立的部署審計節點,用於對提供商提供的多方安全計算演算法進行隱私審計。
其中,對各計算節點搭載的多方安全演算法進行隱私審計的審計邏輯,取決於上述審計日誌中記錄的與隨機數相關的描述資訊的具體內容;
在示出的一種實施方式中,上述審計日誌中記錄的與上述密文資料相關的描述資訊,具體可以包括與上述密文資料對應的隨機數產生規則。
在這種場景下,計算節點可以從本地部署的日誌儲存系統中,讀取參與多方安全計算的各計算節點發送的作為計算參數的隨機數對應的審計日誌,並基於讀取到的審計日誌中記錄的,與上述隨機數對應的隨機數產生規則,來校驗該隨機數是否為來自上述可信隨機源的可信隨機數;
其中,具體的校驗規則,通常與上述隨機數產生規則完全對應;
例如,在一種實現方式中,如果上述隨機數產生規則為:從可信隨機源獲取到的可信隨機數;由於可信密鑰源在產生作為可信密鑰的隨機數時,通常是在預設的隨機數取值空間中,採用隨機抽取的方式,隨機抽取一個隨機數作為可信密鑰;因此,上述校驗規則具體可以是:確認上述隨機數的取值,是否在上述隨機數取值空間的取值範圍之內;如果是,表明該隨機數,是從上述隨機數取值空間的取值範圍內,抽取的隨機數,此時該隨機數為來自可信密鑰源的可信密鑰;反之,則表明該隨機數,並不是從上述隨機數取值空間的取值範圍內,抽取的隨機數,此時該隨機數可能並不是來自可信密鑰源的可信密鑰。
相應的,在另一種實現方式中,如果上述隨機數產生規則為:將從可信隨機源獲取到的隨機數種子可信隨機數輸入至隨機數產生函數產生的隨機數;那麼上述校驗規則具體可以是:上述隨機數種子是否為來源可信隨機源的合法資料源。
如果經過校驗確認,上述隨機數為來自可信隨機源的可信隨機數,或者產生上述隨機數的資料源為來自可信隨機源的合法資料源,作為計算參數的該隨機數不存在隱私洩露的風險;反之,如果經過校驗確認,上述隨機數並不是來自可信隨機源的可信隨機數,或者產生上述隨機數的資料源並不是來自可信隨機源的合法資料源,此時該隨機數可能是基於計算節點持有的隱私資料構建的假隨機數,作為計算參數的該隨機數則存在隱私洩露的風險。
藉由這種方式,使得計算節點藉由對本地部署的日誌儲存系統中的審計日誌進行簡易的審計,就可以確認作為計算參數的隨機數是否為來自可信隨機源的可信隨機數,從而可以及時發現隱私洩露的風險。
藉由以上技術方案,由於參與多方安全計算的各計算節點,可以從對接的可信隨機源獲取可信隨機數,並基於該可信隨機數對持有的隱私資料進行運算得到運算結果,然後至少將該可信隨機數和運算結果作為計算參數,發送給參與多方安全計算的其它計算節點來執行多方安全計算,使得計算節點可以不再使用搭載的多方安全計算演算法在本地產生的隨機數作為計算參數,而是使用從對接的可信隨機源獲取到的可信隨機數來作為計算參數,從而可以避免惡意的多方安全計算演算法基於持有的隱私資料來構造假隨機數作為計算參數,而造成的隱私洩露的風險。
與上述方法實施例相對應,本說明書還提供了一種多方安全計算裝置的實施例。本說明書的多方安全計算裝置的實施例可以應用在電子設備上。裝置實施例可以藉由軟體實現,也可以藉由硬體或者軟硬體結合的方式實現。以軟體實現為例,作為一個邏輯意義上的裝置,是藉由其所在電子設備的處理器將非易失性儲存器中對應的電腦程式指令讀取到內部儲存器中運行形成的。從硬體層面而言,如圖2所示,為本說明書的多方安全計算裝置所在電子設備的一種硬體結構圖,除了圖2所示的處理器、內部儲存器、網路介面、以及非易失性儲存器之外,實施例中裝置所在的電子設備通常根據該電子設備的實際功能,還可以包括其他硬體,對此不再贅述。
圖3是本說明書一示例性實施例示出的一種多方安全計算裝置的方塊圖。
請參考圖3,所述多方安全計算裝置30可以應用在前述圖1所示的電子設備中,包括有:獲取模組301、運算模組302、和發送模組303。
獲取模組301,從所述可信隨機源獲取可信隨機數;
運算模組302,基於獲取到的可信隨機數對持有的隱私資料進行運算得到運算結果;
發送模組303,至少將所述可信隨機數作為計算參數,發送至參與多方安全計算的其它計算節點,以由所述其它計算節點基於收集到的由參與多方安全計算的各計算節點發送的計算參數執行多方安全計算。
在本實施例中,所述裝置30還包括:
創建模組304(圖3中未示出),創建與本計算節點發送至所述其它計算節點的所述可信隨機數對應的審計日誌;其中,所述審計日誌記錄了與所述可信隨機數相關的描述資訊。
在本實施例中,所述裝置30還包括:
收集模組305(圖3中未示出),收集參與多方安全計算的其它各計算節點發送的計算參數;其中,該計算參數至少包括由其它各計算節點發送的隨機數;
基於收集到的計算參數執行多方安全計算;以及,
創建與所述其它各計算節點發送的隨機數對應的審計日誌;其中,所述審計日誌包括與所述隨機數相關的描述資訊。
在本實施例中,所述裝置30還包括:
審計模組306(圖3中未示出),基於所述審計日誌對參與多方安全計算的計算節點發送的作為計算參數的隨機數進行隱私審計,確認所述計算節點發送的作為計算參數的隨機數是否存在隱私洩露風險;
或者,將所述審計日誌發送至第三方的審計節點,以由所述審計節點對參與多方安全計算的計算節點發送的作為計算參數的隨機數進行隱私審計,確認所述計算節點發送的作為計算參數的隨機數是否存在隱私洩露風險。
在本實施例中,與所述可信隨機數相關的描述資訊,包括:與所述可信隨機數對應的隨機數產生規則;
所述審計模組306進一步:
基於所述審計日誌中記錄的,與參與多方安全計算的計算節點發送的隨機數對應的隨機數產生規則,校驗所述隨機數是否匹配來自所述可信隨機源的可信隨機數;
如果是,確認所述計算節點發送的作為計算參數的隨機數存在隱私洩露風險;
如果否,確認所述計算節點發送的作為計算參數的隨機數不存在隱私洩露風險。
在本實施例中,所述從所述可信隨機源獲取可信隨機數,包括以下中的任一:
獲取由所述可信隨機源產生的隨機數作為所述可信隨機數;
獲取由所述可信隨機源產生的隨機數,將由所述可信隨機源產生的隨機數,與本計算節點產生的隨機數進一步進行運算得到的結果,作為所述可信隨機數;
獲取由所述可信隨機源產生的隨機數,將所述隨機數輸入密鑰產生函數計算得到的隨機數作為所述可信隨機數;
獲取由所述可信隨機源產生的隨機數,將所述隨機數輸入密鑰產生函數計算得到的隨機數,與本計算節點產生的隨機數進一步進行運算得到的結果,作為所述可信隨機數.
上述裝置中各個模組的功能和作用的實現過程具體詳見上述方法中對應步驟的實現過程,在此不再贅述。
對於裝置實施例而言,由於其基本對應於方法實施例,所以相關之處參見方法實施例的部分說明即可。以上所描述的裝置實施例僅僅是示意性的,其中所述作為分離部件說明的模組可以是或者也可以不是物理上分開的,作為模組顯示的部件可以是或者也可以不是物理模組,即可以位於一個地方,或者也可以分佈到多個網路模組上。可以根據實際的需要選擇其中的部分或者全部模組來實現本說明書方案的目的。本領域具有通常知識者在不付出創造性勞動的情況下,即可以理解並實施。
上述實施例闡明的系統、裝置、模組或模組,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦,電腦的具體形式可以是個人電腦、筆記型電腦、行動電話、相機電話、智慧型電話、個人數位助理、媒體播放器、導航設備、電子郵件收發設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任意幾種設備的組合。
與上述方法實施例相對應,本說明書還提供了一種電子設備的實施例。該電子設備包括:處理器以及用於儲存機器可執行指令的儲存器;其中,處理器和儲存器通常藉由內部匯流排相互連接。在其他可能的實現方式中,所述設備還可能包括外部介面,以能夠與其他設備或者部件進行通信。
在本實施例中,藉由讀取並執行所述儲存器儲存的與多方安全計算的控制邏輯對應的機器可執行指令,所述處理器被促使:
從所述可信隨機源獲取可信隨機數;
基於獲取到的可信隨機數對持有的隱私資料進行運算得到運算結果;
至少將所述可信隨機數作為計算參數,發送至參與多方安全計算的其它計算節點,以由所述其它計算節點基於收集到的由參與多方安全計算的各計算節點發送的計算參數執行多方安全計算。
在本實施例中,藉由讀取並執行所述儲存器儲存的與多方安全計算的控制邏輯對應的機器可執行指令,所述處理器被促使:
創建與本計算節點發送至所述其它計算節點的所述可信隨機數對應的審計日誌;其中,所述審計日誌記錄了與所述可信隨機數相關的描述資訊。
在本實施例中,藉由讀取並執行所述儲存器儲存的與多方安全計算的控制邏輯對應的機器可執行指令,所述處理器被促使:
收集參與多方安全計算的其它各計算節點發送的計算參數;其中,該計算參數至少包括由其它各計算節點發送的隨機數;
基於收集到的計算參數執行多方安全計算;以及,
創建與所述其它各計算節點發送的隨機數對應的審計日誌,並儲存所述審計日誌;其中,所述審計日誌包括與所述隨機數相關的描述資訊。
在本實施例中,藉由讀取並執行所述儲存器儲存的與多方安全計算的控制邏輯對應的機器可執行指令,所述處理器被促使:
基於所述審計日誌對參與多方安全計算的計算節點發送的作為計算參數的隨機數進行隱私審計,確認所述計算節點發送的作為計算參數的隨機數是否存在隱私洩露風險;
或者,將所述審計日誌發送至第三方的審計節點,以由所述審計節點對參與多方安全計算的計算節點發送的作為計算參數的隨機數進行隱私審計,確認所述計算節點發送的作為計算參數的隨機數是否存在隱私洩露風險。
在本實施例中,與所述可信隨機數相關的描述資訊,包括:與所述可信隨機數對應的隨機數產生規則;
藉由讀取並執行所述儲存器儲存的與多方安全計算的控制邏輯對應的機器可執行指令,所述處理器被促使:
基於所述審計日誌中記錄的,與參與多方安全計算的計算節點發送的隨機數對應的隨機數產生規則,校驗所述隨機數是否匹配來自所述可信隨機源的可信隨機數;
如果是,確認所述計算節點發送的作為計算參數的隨機數存在隱私洩露風險;
如果否,確認所述計算節點發送的作為計算參數的隨機數不存在隱私洩露風險。
本領域技術人員在考慮說明書及實踐這裡公開的發明後,將容易想到本說明書的其它實施方案。本說明書旨在涵蓋本說明書的任何變型、用途或者適應性變化,這些變型、用途或者適應性變化遵循本說明書的一般性原理並包括本說明書未公開的本技術領域中的公知常識或慣用技術手段。說明書和實施例僅被視為示例性的,本說明書的真正範圍和精神由下面的申請專利範圍指出。
應當理解的是,本說明書並不局限於上面已經描述並在圖式中示出的精確結構,並且可以在不脫離其範圍進行各種修改和改變。本說明書的範圍僅由所附的申請專利範圍來限制。
以上所述僅為本說明書的較佳實施例而已,並不用以限制本說明書,凡在本說明書的精神和原則之內,所做的任何修改、等同替換、改進等,均應包含在本說明書保護的範圍之內。
102~106‧‧‧步驟
30‧‧‧多方安全計算裝置
301‧‧‧獲取模組
302‧‧‧運算模組
303‧‧‧發送模組
圖1是一示例性實施例提供的一種多方安全計算方法的流程圖。
圖2是一示例性實施例提供的一種電子設備的結構示意圖。
圖3是一示例性實施例提供的一種多方安全計算裝置的方塊圖。
Claims (13)
- 一種多方安全計算方法,應用於分散式網路中部署的任一計算節點;該分散式網路部署了多個計算節點,該多個計算節點基於各自持有的隱私資料共同參與多方安全計算;其中,該計算節點對接了可信隨機源;該方法包括: 從該可信隨機源獲取可信隨機數; 基於獲取到的可信隨機數對持有的隱私資料進行運算得到運算結果; 至少將該可信隨機數作為計算參數,發送至參與多方安全計算的其它計算節點,以由該其它計算節點基於收集到的由參與多方安全計算的各計算節點發送的計算參數執行多方安全計算。
- 根據請求項1所述的方法,還包括: 創建與本計算節點發送至該其它計算節點的該可信隨機數對應的審計日誌;其中,該審計日誌記錄了與該可信隨機數相關的描述資訊。
- 根據請求項2所述的方法,還包括: 收集參與多方安全計算的其它各計算節點發送的計算參數;其中,該計算參數至少包括由其它各計算節點發送的隨機數; 基於收集到的計算參數執行多方安全計算;以及, 創建與該其它各計算節點發送的隨機數對應的審計日誌;其中,該審計日誌包括與該隨機數相關的描述資訊。
- 根據請求項2或3所述的方法,還包括: 基於該審計日誌對參與多方安全計算的計算節點發送的作為計算參數的隨機數進行隱私審計,確認該計算節點發送的作為計算參數的隨機數是否存在隱私洩露風險; 或者,將該審計日誌發送至第三方的審計節點,以由該審計節點對參與多方安全計算的計算節點發送的作為計算參數的隨機數進行隱私審計,確認該計算節點發送的作為計算參數的隨機數是否存在隱私洩露風險。
- 根據請求項4所述的方法,與該可信隨機數相關的描述資訊,包括:與該可信隨機數對應的隨機數產生規則; 該基於該審計日誌對參與多方安全計算的計算節點發送的作為計算參數的隨機數進行隱私審計,確認該計算節點發送的作為計算參數的隨機數是否存在隱私洩露風險,包括: 基於該審計日誌中記錄的,與參與多方安全計算的計算節點發送的隨機數對應的隨機數產生規則,校驗該隨機數是否匹配來自該可信隨機源的可信隨機數; 如果是,確認該計算節點發送的作為計算參數的隨機數存在隱私洩露風險; 如果否,確認該計算節點發送的作為計算參數的隨機數不存在隱私洩露風險。
- 根據請求項1所述的方法,該從該可信隨機源獲取可信隨機數,包括以下中的任一: 獲取由該可信隨機源產生的隨機數作為該可信隨機數; 獲取由該可信隨機源產生的隨機數,將由該可信隨機源產生的隨機數,與本計算節點產生的隨機數進一步進行運算得到的結果,作為該可信隨機數; 獲取由該可信隨機源產生的隨機數,將該隨機數輸入密鑰產生函數計算得到的隨機數作為該可信隨機數; 獲取由該可信隨機源產生的隨機數,將該隨機數輸入密鑰產生函數計算得到的隨機數,與本計算節點產生的隨機數進一步進行運算得到的結果,作為該可信隨機數。
- 一種多方安全計算裝置,應用於分散式網路中部署的任一計算節點;該分散式網路部署了多個計算節點,該多個計算節點基於各自持有的隱私資料共同參與多方安全計算;其中,該計算節點對接了可信隨機源;該裝置包括: 獲取模組,從該可信隨機源獲取可信隨機數; 運算模組,基於獲取到的可信隨機數對持有的隱私資料進行運算得到運算結果; 發送模組,至少將該可信隨機數作為計算參數,發送至參與多方安全計算的其它計算節點,以由該其它計算節點基於收集到的由參與多方安全計算的各計算節點發送的計算參數執行多方安全計算。
- 根據請求項7所述的裝置,還包括: 創建模組,創建與本計算節點發送至該其它計算節點的該可信隨機數對應的審計日誌;其中,該審計日誌記錄了與該可信隨機數相關的描述資訊。
- 根據請求項8所述的方法,還包括: 收集模組,收集參與多方安全計算的其它各計算節點發送的計算參數;其中,該計算參數至少包括由其它各計算節點發送的隨機數; 基於收集到的計算參數執行多方安全計算;以及, 創建與該其它各計算節點發送的隨機數對應的審計日誌;其中,該審計日誌包括與該隨機數相關的描述資訊。
- 根據請求項8或9所述的裝置,還包括: 審計模組,基於該審計日誌對參與多方安全計算的計算節點發送的作為計算參數的隨機數進行隱私審計,確認該計算節點發送的作為計算參數的隨機數是否存在隱私洩露風險; 或者,將該審計日誌發送至第三方的審計節點,以由該審計節點對參與多方安全計算的計算節點發送的作為計算參數的隨機數進行隱私審計,確認該計算節點發送的作為計算參數的隨機數是否存在隱私洩露風險。
- 根據請求項10所述的裝置,與該可信隨機數相關的描述資訊,包括:與該可信隨機數對應的隨機數產生規則; 該審計模組進一步: 基於該審計日誌中記錄的,與參與多方安全計算的計算節點發送的隨機數對應的隨機數產生規則,校驗該隨機數是否匹配來自該可信隨機源的可信隨機數; 如果是,確認該計算節點發送的作為計算參數的隨機數存在隱私洩露風險; 如果否,確認該計算節點發送的作為計算參數的隨機數不存在隱私洩露風險。
- 根據請求項7所述的裝置,該從該可信隨機源獲取可信隨機數,包括以下中的任一: 獲取由該可信隨機源產生的隨機數作為該可信隨機數; 獲取由該可信隨機源產生的隨機數,將由該可信隨機源產生的隨機數,與本計算節點產生的隨機數進一步進行運算得到的結果,作為該可信隨機數; 獲取由該可信隨機源產生的隨機數,將該隨機數輸入密鑰產生函數計算得到的隨機數作為該可信隨機數; 獲取由該可信隨機源產生的隨機數,將該隨機數輸入密鑰產生函數計算得到的隨機數,與本計算節點產生的隨機數進一步進行運算得到的結果,作為該可信隨機數。
- 一種電子設備,包括: 處理器; 用於儲存機器可執行指令的儲存器; 其中,藉由讀取並執行該儲存器儲存的與多方安全計算的控制邏輯對應的機器可執行指令,該處理器被促使: 從該可信隨機源獲取可信隨機數; 基於獲取到的可信隨機數對持有的隱私資料進行運算得到運算結果; 至少將該可信隨機數作為計算參數,發送至參與多方安全計算的其它計算節點,以由該其它計算節點基於收集到的由參與多方安全計算的各計算節點發送的計算參數執行多方安全計算。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810924482.8 | 2018-08-14 | ||
CN201810924482.8A CN109255247B (zh) | 2018-08-14 | 2018-08-14 | 多方安全计算方法及装置、电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202009776A TW202009776A (zh) | 2020-03-01 |
TWI706279B true TWI706279B (zh) | 2020-10-01 |
Family
ID=65049423
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108120454A TWI706279B (zh) | 2018-08-14 | 2019-06-13 | 多方安全計算方法及裝置、電子設備 |
Country Status (6)
Country | Link |
---|---|
US (2) | US11038679B2 (zh) |
EP (1) | EP3779752A4 (zh) |
CN (1) | CN109255247B (zh) |
SG (1) | SG11202010759TA (zh) |
TW (1) | TWI706279B (zh) |
WO (1) | WO2020034754A1 (zh) |
Families Citing this family (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019111319A1 (ja) * | 2017-12-05 | 2019-06-13 | 日本電気株式会社 | 秘密等号判定システム、秘密等号判定方法および秘密等号判定プログラム記録媒体 |
JP6928320B2 (ja) * | 2017-12-05 | 2021-09-01 | 日本電気株式会社 | サーバ装置、秘密等号判定システム、秘密等号判定方法および秘密等号判定プログラム |
CN109359470B (zh) | 2018-08-14 | 2020-09-01 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
CN109255247B (zh) * | 2018-08-14 | 2020-08-14 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
CN109241016B (zh) * | 2018-08-14 | 2020-07-07 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
ES2871053T3 (es) * | 2019-03-18 | 2021-10-28 | Advanced New Technologies Co Ltd | Prevención de la tergiversación de los datos de entrada por parte de los participantes en una computación segura multipartita |
CN111753315B (zh) * | 2019-03-29 | 2023-10-13 | 华控清交信息科技(北京)有限公司 | 输入数据的计算方法、计算引擎及存储介质 |
CN111753324B (zh) * | 2019-03-29 | 2024-02-09 | 华控清交信息科技(北京)有限公司 | 私有数据的处理方法、计算方法及所适用的设备 |
WO2020211075A1 (zh) * | 2019-04-19 | 2020-10-22 | 云图有限公司 | 去中心化多方安全数据处理方法、装置及存储介质 |
CN110162551B (zh) * | 2019-04-19 | 2020-08-14 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置和电子设备 |
US10936605B2 (en) | 2019-04-19 | 2021-03-02 | Advanced New Technologies Co., Ltd. | Providing oblivious data transfer between computing devices |
CN110061829A (zh) * | 2019-04-26 | 2019-07-26 | 上海点融信息科技有限责任公司 | 基于区块链网络的安全多方计算方法、装置及存储介质 |
CN110166446B (zh) * | 2019-05-13 | 2021-10-22 | 矩阵元技术(深圳)有限公司 | 一种基于安全多方计算的地理加权平均中心的实现方法 |
US11222129B2 (en) * | 2019-06-24 | 2022-01-11 | International Business Machines Corporation | Entity resolution between multiple private data sources |
CN110460435B (zh) * | 2019-07-01 | 2021-01-01 | 创新先进技术有限公司 | 数据交互方法、装置、服务器和电子设备 |
US10735189B2 (en) | 2019-07-01 | 2020-08-04 | Alibaba Group Holding Limited | Data exchange for multi-party computation |
CN112183757B (zh) * | 2019-07-04 | 2023-10-27 | 创新先进技术有限公司 | 模型训练方法、装置及系统 |
JP7409380B2 (ja) * | 2019-07-24 | 2024-01-09 | 日本電気株式会社 | 秘密計算サーバ、証跡管理方法及びプログラム |
CN110472439B (zh) * | 2019-08-09 | 2023-08-22 | 创新先进技术有限公司 | 模型参数确定方法、装置和电子设备 |
CN111008256B (zh) * | 2019-10-29 | 2022-03-15 | 矩阵元技术(深圳)有限公司 | 一种基于安全多方计算的空间数据分布模式分析方法 |
CN110752924B (zh) * | 2019-10-30 | 2021-03-16 | 四川长虹电器股份有限公司 | 一种基于安全多方计算的密钥安全管理方法 |
CN110781502B (zh) * | 2019-11-06 | 2021-08-10 | 广州信安数据有限公司 | 一种多方可信计算平台及计算方法 |
CN111064579A (zh) * | 2019-12-11 | 2020-04-24 | 北京金汤科技有限公司 | 基于区块链的安全多方计算方法、系统、及存储介质 |
CN111046425B (zh) * | 2019-12-12 | 2021-07-13 | 支付宝(杭州)信息技术有限公司 | 多方联合进行风险识别的方法和装置 |
CN111026359B (zh) * | 2019-12-17 | 2021-10-15 | 支付宝(杭州)信息技术有限公司 | 多方联合判定隐私数据的数值范围的方法和装置 |
CN111143894B (zh) * | 2019-12-24 | 2022-01-28 | 支付宝(杭州)信息技术有限公司 | 一种提升安全多方计算效率的方法及系统 |
CN111586142B (zh) * | 2020-04-30 | 2023-09-12 | 王伟 | 一种安全多方计算方法及系统 |
CN111563261A (zh) * | 2020-05-15 | 2020-08-21 | 支付宝(杭州)信息技术有限公司 | 一种基于可信执行环境的隐私保护多方计算方法和系统 |
CN111539026B (zh) * | 2020-06-19 | 2020-09-29 | 支付宝(杭州)信息技术有限公司 | 针对隐私数据进行安全运算的方法和装置 |
CN111813544A (zh) * | 2020-06-19 | 2020-10-23 | 华控清交信息科技(北京)有限公司 | 计算任务的处理方法、装置、调度及管理系统和介质 |
CN111931211B (zh) * | 2020-08-19 | 2024-05-17 | 杭州甘道智能科技有限公司 | 安全多方计算方法、装置及系统 |
CN112464174B (zh) * | 2020-10-27 | 2023-09-29 | 华控清交信息科技(北京)有限公司 | 验证多方安全计算软件的方法、装置和用于验证的装置 |
CN112765616B (zh) * | 2020-12-18 | 2024-02-02 | 百度在线网络技术(北京)有限公司 | 多方安全计算方法、装置、电子设备和存储介质 |
CN112685752A (zh) * | 2020-12-25 | 2021-04-20 | 联想(北京)有限公司 | 基于区块链的数据处理方法、装置、电子设备及区块链 |
CN112685793A (zh) * | 2020-12-25 | 2021-04-20 | 联想(北京)有限公司 | 基于区块链的数据处理方法、装置和系统 |
US20220247548A1 (en) * | 2021-02-01 | 2022-08-04 | Sap Se | Efficient distributed privacy-preserving computations |
CN112989420B (zh) * | 2021-03-31 | 2022-05-10 | 支付宝(杭州)信息技术有限公司 | 一种保护数据隐私的相关系数确定方法和系统 |
CN112800479B (zh) * | 2021-04-07 | 2021-07-06 | 支付宝(杭州)信息技术有限公司 | 利用可信第三方的多方联合数据处理方法及装置 |
CN115277031B (zh) * | 2021-04-13 | 2024-05-10 | 华为技术有限公司 | 一种数据处理的方法和装置 |
CN113032833B (zh) * | 2021-04-14 | 2023-02-17 | 同盾控股有限公司 | 用户查询方法和装置、存储介质、电子设备 |
CN113051177B (zh) * | 2021-04-20 | 2022-10-04 | 支付宝(杭州)信息技术有限公司 | 测试方法和装置 |
CN113407992B (zh) * | 2021-06-10 | 2024-05-28 | 交通银行股份有限公司 | 一种基于可信第三方的隐私数据两方安全相等测试方法 |
CN113407991B (zh) * | 2021-06-10 | 2024-05-28 | 交通银行股份有限公司 | 一种基于可信第三方的隐私数据两方安全比较方法 |
CN113326525B (zh) * | 2021-06-22 | 2024-01-16 | 深圳前海微众银行股份有限公司 | 一种基于智能合约的数据处理方法及装置 |
CN113377625B (zh) * | 2021-07-22 | 2022-05-17 | 支付宝(杭州)信息技术有限公司 | 针对多方联合业务预测进行数据监控的方法及装置 |
CN113343283B (zh) * | 2021-07-30 | 2021-10-15 | 深圳前海微众银行股份有限公司 | 一种数据处理方法 |
CN115708095A (zh) * | 2021-08-20 | 2023-02-21 | 华为技术有限公司 | 一种数据安全处理方法和装置 |
CN113472538B (zh) * | 2021-09-02 | 2021-12-10 | 富算科技(上海)有限公司 | 多方安全计算的结果隐私性检测方法、装置、设备及介质 |
CN114022093B (zh) * | 2021-09-22 | 2023-03-24 | 医渡云(北京)技术有限公司 | 一种基于多方安全的数据协同计算方法、装置及设备 |
CN114553593B (zh) * | 2022-03-22 | 2024-05-28 | 杭州博盾习言科技有限公司 | 多方安全计算隐私求交方法、装置、设备及存储介质 |
CN114647662B (zh) * | 2022-05-13 | 2022-08-23 | 富算科技(上海)有限公司 | 数据检索方法、装置、电子设备、存储介质 |
CN115001672B (zh) * | 2022-05-27 | 2024-05-17 | 建信金融科技有限责任公司 | 一种安全多方计算方法、装置、系统、设备及存储介质 |
CN114692207B (zh) * | 2022-05-31 | 2022-09-20 | 蓝象智联(杭州)科技有限公司 | 一种隐私保护的数据处理方法、装置及存储介质 |
CN114697030B (zh) * | 2022-05-31 | 2022-09-20 | 蓝象智联(杭州)科技有限公司 | 多方安全计算参与方的数据验证方法 |
CN115550070B (zh) * | 2022-11-29 | 2023-05-16 | 粤港澳大湾区数字经济研究院(福田) | 一种多方协作方法及相关装置 |
CN115906182A (zh) * | 2023-01-05 | 2023-04-04 | 中国联合网络通信集团有限公司 | 数据比对处理方法、装置、设备及存储介质 |
CN116055049B (zh) * | 2023-04-03 | 2023-07-04 | 富算科技(上海)有限公司 | 多方安全计算方法、装置、系统、电子设备和存储介质 |
CN116108473B (zh) * | 2023-04-10 | 2023-06-27 | 极术(杭州)科技有限公司 | 多方安全计算中的数据处理方法及装置 |
CN117254911B (zh) * | 2023-11-17 | 2024-02-13 | 北京安华金和科技有限公司 | 一种基于秘密分享的多方安全计算处理方法和系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201244438A (en) * | 2011-02-10 | 2012-11-01 | Sony Corp | Information processing apparatus, information processing method and program |
CN103064931A (zh) * | 2012-12-21 | 2013-04-24 | 清华大学 | 可验证的隐私数据比较与排名查询方法 |
US20130275752A1 (en) * | 2012-04-17 | 2013-10-17 | Futurewei Technologies, Inc. | Method and system for secure multiparty cloud computation |
CN106255038A (zh) * | 2016-08-04 | 2016-12-21 | 南京邮电大学 | 一种无线传感器网络安全数据融合方法 |
CN108322306A (zh) * | 2018-03-17 | 2018-07-24 | 北京工业大学 | 一种基于可信第三方的面向隐私保护的云平台可信日志审计方法 |
Family Cites Families (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6099408A (en) * | 1996-12-31 | 2000-08-08 | Walker Digital, Llc | Method and apparatus for securing electronic games |
US20030095663A1 (en) | 2001-11-21 | 2003-05-22 | Nelson David B. | System and method to provide enhanced security in a wireless local area network system |
US8056124B2 (en) | 2005-07-15 | 2011-11-08 | Microsoft Corporation | Automatically generating rules for connection security |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US20090093300A1 (en) * | 2007-10-05 | 2009-04-09 | Lutnick Howard W | Game of chance processing apparatus |
US8345879B2 (en) * | 2008-04-25 | 2013-01-01 | International Business Machines Corporation | Securing wireless body sensor networks using physiological data |
US8744077B2 (en) | 2008-10-28 | 2014-06-03 | International Business Machines Corporation | Cryptographic encoding and decoding of secret data |
US9552191B2 (en) * | 2008-11-12 | 2017-01-24 | Igt Canada Solutions Ulc | Secure random number generation |
US8862879B2 (en) * | 2009-10-13 | 2014-10-14 | Sergio Demian LERNER | Method and apparatus for efficient and secure creating, transferring, and revealing of messages over a network |
US20120002811A1 (en) * | 2010-06-30 | 2012-01-05 | The University Of Bristol | Secure outsourced computation |
GB201020424D0 (en) | 2010-12-02 | 2011-01-19 | Qinetiq Ltd | Quantum key distribution |
US9569771B2 (en) | 2011-04-29 | 2017-02-14 | Stephen Lesavich | Method and system for storage and retrieval of blockchain blocks using galois fields |
WO2014112548A1 (ja) * | 2013-01-17 | 2014-07-24 | 日本電信電話株式会社 | 秘匿計算システム、演算装置、秘匿計算方法、およびプログラム |
US9992190B2 (en) * | 2013-08-22 | 2018-06-05 | Nippon Telegraph And Telephone Corporation | Multi-party secure authentication system, authentication server, intermediate server, multi-party secure authentication method, and program |
WO2015057854A1 (en) * | 2013-10-15 | 2015-04-23 | University Of Florida Research Foundation, Inc. | Privacy-preserving data collection, publication, and analysis |
CN103888262B (zh) * | 2014-03-31 | 2017-04-26 | 公安部第三研究所 | 用于云数据审计的密钥变化和签名更新的方法 |
US9503432B2 (en) * | 2014-04-04 | 2016-11-22 | Privacy Analytics Inc. | Secure linkage of databases |
JP6850530B2 (ja) * | 2014-10-20 | 2021-03-31 | タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited | セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法 |
US11277390B2 (en) | 2015-01-26 | 2022-03-15 | Listat Ltd. | Decentralized cybersecure privacy network for cloud communication, computing and global e-commerce |
CN106295257A (zh) * | 2015-06-29 | 2017-01-04 | 中兴通讯股份有限公司 | 一种被加固软件的认证方法及装置 |
US10805393B2 (en) | 2015-12-02 | 2020-10-13 | Olea Networks, Inc. | System and method for data management structure using auditable delta records in a distributed environment |
US11042878B2 (en) | 2016-01-19 | 2021-06-22 | Priv8Pay, Inc. | Network node authentication |
US10237259B2 (en) * | 2016-02-29 | 2019-03-19 | Securekey Technologies Inc. | Systems and methods for distributed identity verification |
WO2017179059A1 (en) * | 2016-04-14 | 2017-10-19 | B. G. Negev Technologies And Applications Ltd., At Ben-Gurion University | Self-stabilizing secure and heterogeneous systems |
US11829998B2 (en) | 2016-06-07 | 2023-11-28 | Cornell University | Authenticated data feed for blockchains |
CN106506156B (zh) * | 2016-12-15 | 2018-08-03 | 北京三未信安科技发展有限公司 | 一种基于椭圆曲线的分布式门限签名方法 |
US11164484B2 (en) * | 2017-01-20 | 2021-11-02 | Nippon Telegraph And Telephone Corporation | Secure computation system, secure computation device, secure computation method, and program |
WO2018135566A1 (ja) * | 2017-01-20 | 2018-07-26 | 日本電信電話株式会社 | 秘密計算システム、秘密計算装置、秘密計算方法、プログラム |
US20180247191A1 (en) | 2017-02-03 | 2018-08-30 | Milestone Entertainment Llc | Architectures, systems and methods for program defined entertainment state system, decentralized cryptocurrency system and system with segregated secure functions and public functions |
US10521604B2 (en) | 2017-03-17 | 2019-12-31 | Labyrinth Research Llc | Unified control of privacy-impacting devices |
US10404471B1 (en) | 2017-04-26 | 2019-09-03 | Wells Fargo Bank, N.A. | Secure ledger assurance tokenization |
US11368311B2 (en) * | 2017-05-04 | 2022-06-21 | Koninklijke Philips N.V. | Batch-wise distributed preprocessing information verification |
SG11202001001WA (en) * | 2017-08-31 | 2020-03-30 | Visa Int Service Ass | Single node multi-party encryption |
US11323444B2 (en) * | 2017-09-29 | 2022-05-03 | Robert Bosch Gmbh | Method for faster secure multiparty inner product computation with SPDZ |
US11257077B2 (en) | 2017-11-30 | 2022-02-22 | Visa International Service Association | Blockchain system for confidential and anonymous smart contracts |
US11977924B2 (en) * | 2017-12-26 | 2024-05-07 | Akamai Technologies, Inc. | High performance distributed system of record with distributed random oracle |
US10778412B2 (en) | 2017-12-28 | 2020-09-15 | Intel Corporation | Multi-domain convolutional neural network |
CN108364223B (zh) | 2017-12-29 | 2021-01-26 | 创新先进技术有限公司 | 一种数据审计的方法及装置 |
US10956075B2 (en) | 2018-02-02 | 2021-03-23 | Bank Of America Corporation | Blockchain architecture for optimizing system performance and data storage |
US11218324B2 (en) * | 2018-04-05 | 2022-01-04 | Ares Technologies, Inc. | Systems and methods authenticating a digitally signed assertion using verified evaluators |
EP3570575A1 (en) * | 2018-05-16 | 2019-11-20 | INESC TEC - Instituto de Engenharia de Sistemas e Computadores, Tecnologia e Ciência | Internet of things security with multi-party computation (mpc) |
US11775479B2 (en) * | 2018-05-24 | 2023-10-03 | Luther Systems Us Incorporated | System and method for efficient and secure private similarity detection for large private document repositories |
US11038672B2 (en) * | 2018-06-01 | 2021-06-15 | Duality Technologies, Inc. | Secure and distributed management of a proxy re-encryption key ledger |
KR102086228B1 (ko) | 2018-06-11 | 2020-03-06 | 고하준 | 기밀보장 블록체인 중개서버를 통하여 블록체인 클라이언트들이 블록체인 서비스를 이용하는 방법. |
US10887081B2 (en) | 2018-06-28 | 2021-01-05 | International Business Machines Corporation | Audit trail configuration in a blockchain |
US11050762B2 (en) * | 2018-07-06 | 2021-06-29 | Nec Corporation Of America | High throughput secure multi-party computation with identifiable abort |
US11251959B2 (en) * | 2018-07-09 | 2022-02-15 | Ares Technologies, Inc. | Method of manufacturing a secure computing hardware apparatus |
CN109101822B (zh) * | 2018-07-10 | 2021-01-29 | 西安交通大学 | 一种解决多方计算中数据隐私泄露问题的方法 |
CN109255247B (zh) * | 2018-08-14 | 2020-08-14 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
-
2018
- 2018-08-14 CN CN201810924482.8A patent/CN109255247B/zh active Active
-
2019
- 2019-06-13 TW TW108120454A patent/TWI706279B/zh active
- 2019-06-21 WO PCT/CN2019/092266 patent/WO2020034754A1/zh unknown
- 2019-06-21 SG SG11202010759TA patent/SG11202010759TA/en unknown
- 2019-06-21 EP EP19850449.0A patent/EP3779752A4/en active Pending
-
2020
- 2020-10-31 US US17/086,379 patent/US11038679B2/en active Active
-
2021
- 2021-05-19 US US17/324,691 patent/US11290266B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201244438A (en) * | 2011-02-10 | 2012-11-01 | Sony Corp | Information processing apparatus, information processing method and program |
US20130275752A1 (en) * | 2012-04-17 | 2013-10-17 | Futurewei Technologies, Inc. | Method and system for secure multiparty cloud computation |
CN103064931A (zh) * | 2012-12-21 | 2013-04-24 | 清华大学 | 可验证的隐私数据比较与排名查询方法 |
CN106255038A (zh) * | 2016-08-04 | 2016-12-21 | 南京邮电大学 | 一种无线传感器网络安全数据融合方法 |
CN108322306A (zh) * | 2018-03-17 | 2018-07-24 | 北京工业大学 | 一种基于可信第三方的面向隐私保护的云平台可信日志审计方法 |
Also Published As
Publication number | Publication date |
---|---|
TW202009776A (zh) | 2020-03-01 |
US20210051007A1 (en) | 2021-02-18 |
CN109255247A (zh) | 2019-01-22 |
CN109255247B (zh) | 2020-08-14 |
EP3779752A1 (en) | 2021-02-17 |
WO2020034754A1 (zh) | 2020-02-20 |
EP3779752A4 (en) | 2021-09-15 |
US11290266B2 (en) | 2022-03-29 |
SG11202010759TA (en) | 2020-11-27 |
US11038679B2 (en) | 2021-06-15 |
US20210273798A1 (en) | 2021-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI706279B (zh) | 多方安全計算方法及裝置、電子設備 | |
TWI712301B (zh) | 多方安全計算方法及裝置、電子設備 | |
TWI733125B (zh) | 多方安全計算方法及裝置、電子設備 | |
US10673626B2 (en) | Threshold secret share authentication proof and secure blockchain voting with hardware security modules | |
Bonawitz et al. | Practical secure aggregation for privacy-preserving machine learning | |
CN110138802B (zh) | 用户特征信息获取方法、装置,区块链节点、网络,及存储介质 | |
JP6363032B2 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
JP6882705B2 (ja) | 鍵交換システムおよび鍵交換方法 | |
JP2023500570A (ja) | コールドウォレットを用いたデジタルシグニチャ生成 | |
US11575501B2 (en) | Preserving aggregation using homomorphic encryption and trusted execution environment, secure against malicious aggregator | |
JP2022528925A (ja) | データを暗号化するためのコンピュータにより実施される方法及びシステム | |
CN116028969B (zh) | 一种基于数据加密技术的隐私计算方法 | |
CN117708881A (zh) | 基于可重用混淆电路的跨机构黑名单共享方法及系统 | |
CN114866239A (zh) | 格上抗密钥滥用的属性加密方法、装置、计算机设备及存储介质 | |
CN118018189A (zh) | 基于区块链和可信执行环境的多方密钥协商方法和系统 | |
CN117494150A (zh) | 一种数据处理方法、装置、电子设备及存储介质 | |
CN114462065A (zh) | 基于区块链和变色龙哈希算法的数据加密共享的实现方法 | |
Cheng et al. | AN ENCRYPTION KEY DISTRIBUTION STRATEGY FOR SECURE SHARING OF SENSITIVE INFORMATION USING BLOCKCHAIN IN CONSTRUCTION PROJECTS | |
Zhao | Protecting Identity and Location Privacy in Online Environment |