TWI712301B - 多方安全計算方法及裝置、電子設備 - Google Patents

多方安全計算方法及裝置、電子設備 Download PDF

Info

Publication number
TWI712301B
TWI712301B TW108120607A TW108120607A TWI712301B TW I712301 B TWI712301 B TW I712301B TW 108120607 A TW108120607 A TW 108120607A TW 108120607 A TW108120607 A TW 108120607A TW I712301 B TWI712301 B TW I712301B
Authority
TW
Taiwan
Prior art keywords
computing
calculation
party
party secure
participating
Prior art date
Application number
TW108120607A
Other languages
English (en)
Other versions
TW202013928A (zh
Inventor
李漓春
殷山
王華忠
林文珍
Original Assignee
開曼群島商創新先進技術有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 開曼群島商創新先進技術有限公司 filed Critical 開曼群島商創新先進技術有限公司
Publication of TW202013928A publication Critical patent/TW202013928A/zh
Application granted granted Critical
Publication of TWI712301B publication Critical patent/TWI712301B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

一種多方安全計算方法,應用於分散式網路中部署的任一計算節點;其中,所述分散式網路部署了多個計算節點,所述多個計算節點基於各自持有的隱私資料共同參與多方安全計算,所述方法包括:基於多方安全計算演算法產生與持有的隱私資料相關的計算參數;將所述計算參數發送至參與多方安全計算的其它計算節點,以由所述其它計算節點基於收集到的由參與多方安全計算的各計算節點發送的計算參數執行多方安全計算;以及,創建對應於所述計算參數的審計日誌;其中,所述審計日誌記錄了與所述計算參數相關的描述資訊。

Description

多方安全計算方法及裝置、電子設備
本說明書一個或多個實施例涉及分散式計算領域,尤其涉及一種多方安全計算方法及裝置、電子設備。
多方安全計算是一種密碼學技術,參與計算的多方可以藉由執行一個多方安全計算演算法,基於各自持有的輸入資料來共同進行安全計算,得到出一個計算結果,而不向其它各方洩露持有的輸入資料。 多方安全計算演算法,雖然能保護隱私資料,但不正確甚至惡意的演算法實現,仍然可能會洩露隱私資料。最理想情況下,各方可以自行開發自己的多方安全計算軟體,並各自利用各自開發的多方安全計算軟體來參與多方安全計算。然而,在實際應用中,各方通常使用的可能是一個提供商提供的多方安全計算軟體;因此,對於提供商而言,則需要證明其提供的多方安全計算軟體是可信的,沒有洩露隱私資料。
本說明書提出一種多方安全計算方法,應用於分散式網路中部署的任一計算節點;其中,所述分散式網路部署了多個計算節點,所述多個計算節點基於各自持有的隱私資料共同參與多方安全計算,所述方法包括: 基於多方安全計算演算法產生與持有的隱私資料相關的計算參數; 將所述計算參數發送至參與多方安全計算的其它計算節點,以由所述其它計算節點基於收集到的由參與多方安全計算的各計算節點發送的計算參數執行多方安全計算;以及, 創建對應於所述計算參數的審計日誌;其中,所述審計日誌記錄了與所述計算參數相關的描述資訊。 可選的,還包括: 收集參與多方安全計算的其它各計算節點發送的計算參數,基於收集到的由其它各計算節點發送的計算參數執行多方安全計算;以及, 創建對應於由所述其它各計算節點發送的計算參數的審計日誌,並儲存所述審計日誌;其中,所述審計日誌記錄了與所述計算參數相關的描述資訊。 可選的,所述計算參數,包括: 參與多方安全計算的隨機數;和/或, 參與多方安全計算的密文資料。 可選的,與所述計算參數相關的描述資訊,包括: 與參與多方安全計算的隨機數對應的隨機數產生規則;和/或, 與參與多方安全計算的密文資料對應的密鑰。 可選的,還包括: 基於所述審計日誌對參與多方安全計算的計算節點發送的計算參數進行隱私審計,確認所述計算節點發送的計算參數是否存在隱私洩露風險;或者,將所述審計日誌發送至第三方的審計節點,以由所述審計節點對參與多方安全計算的計算節點發送的計算參數進行隱私審計,確認所述計算節點發送的計算參數是否存在隱私洩露風險。 可選的,所述基於所述審計日誌對參與多方安全計算的計算節點發送的計算參數進行隱私審計,確認所述計算節點發送的計算參數是否存在隱私洩露風險,包括: 基於所述審計日誌中記錄的,與參與多方安全計算的計算節點發送的隨機數對應的隨機數產生規則,校驗所述隨機數是否為基於其它各計算節點持有的隱私資料構建的隨機數; 如果是,確認所述計算節點發送的計算參數存在隱私洩露風險; 如果否,確認所述計算節點發送的計算參數不存在隱私洩露風險。 可選的,所述基於所述審計日誌對參與多方安全計算的計算節點發送的計算參數進行隱私審計,確認所述計算節點發送的計算參數是否存在隱私洩露風險,包括: 基於所述審計日誌中記錄的,參與多方安全計算的計算節點發送的密文資料對應的密鑰,校驗所述所述密鑰是否為其它各計算節點持有的已知密鑰; 如果是,確認所述計算節點發送的計算參數存在隱私洩露風險; 如果否,確認所述計算節點發送的計算參數不存在隱私洩露風險。 本說明書還提出一種多方安全計算裝置,應用於分散式網路中部署的任一計算節點;其中,所述分散式網路部署了多個計算節點,所述多個計算節點基於各自持有的隱私資料共同參與多方安全計算,所述裝置包括: 產生模組,基於多方安全計算演算法產生與持有的隱私資料相關的計算參數; 發送模組,將所述計算參數發送至參與多方安全計算的其它計算節點,以由所述其它計算節點基於收集到的由參與多方安全計算的各計算節點發送的計算參數執行多方安全計算; 創建模組,創建對應於所述計算參數的審計日誌;其中,所述審計日誌記錄了與所述計算參數相關的描述資訊。 可選的,還包括: 收集模組,收集參與多方安全計算的其它各計算節點發送的計算參數,基於收集到的由其它各計算節點發送的計算參數執行多方安全計算; 所述創建模組進一步: 創建對應於由所述其它各計算節點發送的計算參數的審計日誌,並儲存所述審計日誌;其中,所述審計日誌記錄了與所述計算參數相關的描述資訊。 可選的,所述計算參數,包括: 參與多方安全計算的隨機數;和/或, 參與多方安全計算的密文資料。 可選的,與所述計算參數相關的描述資訊,包括: 與參與多方安全計算的隨機數對應的隨機數產生規則;和/或, 與參與多方安全計算的密文資料對應的密鑰。 可選的,還包括: 審計模組,基於所述審計日誌對參與多方安全計算的計算節點發送的計算參數進行隱私審計,確認所述計算節點發送的計算參數是否存在隱私洩露風險;或者,將所述審計日誌發送至第三方的審計節點,以由所述審計節點對參與多方安全計算的計算節點發送的計算參數進行隱私審計,確認所述計算節點發送的計算參數是否存在隱私洩露風險。 可選的,所述審計模組進一步: 基於所述審計日誌中記錄的,與參與多方安全計算的計算節點發送的隨機數對應的隨機數產生規則,校驗所述隨機數是否為基於其它各計算節點持有的隱私資料構建的隨機數; 如果是,確認所述計算節點發送的計算參數存在隱私洩露風險; 如果否,確認所述計算節點發送的計算參數不存在隱私洩露風險。 可選的,所述審計模組進一步: 基於所述審計日誌中記錄的,參與多方安全計算的計算節點發送的密文資料對應的密鑰,校驗所述所述密鑰是否為其它各計算節點持有的已知密鑰; 如果是,確認所述計算節點發送的計算參數存在隱私洩露風險; 如果否,確認所述計算節點發送的計算參數不存在隱私洩露風險。 本說明書還提出一種電子設備,應用於分散式網路;其中,所述分散式網路部署了多個計算節點,所述多個計算節點基於各自持有的隱私資料共同參與多方安全計算,包括: 處理器; 用於儲存機器可執行指令的儲存器; 其中,藉由讀取並執行所述儲存器儲存的與多方安全計算的控制邏輯對應的機器可執行指令,所述處理器被促使: 基於多方安全計算演算法產生與持有的隱私資料相關的計算參數; 將所述計算參數發送至參與多方安全計算的其它計算節點,以由所述其它計算節點基於收集到的由參與多方安全計算的各計算節點發送的計算參數執行多方安全計算;以及, 創建對應於所述計算參數的審計日誌;其中,所述審計日誌記錄了與所述計算參數相關的描述資訊。 藉由以上技術方案,由於參與多方安全計算的各計算節點,在基於搭載的多方安全計算演算法產生了計算參數之後,還可以創建並儲存與計算參數對應的審計日誌,並在審計日誌中記錄與所述計算參數相關的描述資訊,使得各計算節點的管理用戶可以藉由查看審計日誌,就可以瞭解到多方安全計算演算法產生的計算參數的詳細資訊,因此對於多方安全計算演算法的使用方而言,可以獲得更加便於對演算法進行審計的審計資訊;而對於多方安全計算演算法的提供方而言,可以在不公開多方安全計算演算法的原始碼的前提下,使得上述多方安全計算演算法變得透明可審計。
在實際應用中,出於隱私保護的目的,多方安全計算演算法通常均為黑盒演算法,搭載多方安全計算演算法的各個計算節點之間的資料傳輸行為很不透明; 例如,對於搭載諸如秘密分享、同態加密、錯亂電路等多方安全計算演算法的計算節點之間,通常傳輸攜帶大量的密文和/或隨機數的互動消息,即便對於多方安全計算演算法的使用者而言,也很難理解以上互動消息中攜帶的密文和/或隨機數的具體含義。 因此,對於多方安全計算演算法的提供方而言,為證明其所提供的多方安全計算演算法透明可信,則不得不需要將其所提供的多方安全計算演算法的原始碼向使用者或者中立機構進行公開,以完成針對演算法的審計。 基於此,本說明書中則旨在提出一種,多方安全計算演算法的提供方可以在不公開演算法的原始碼的前提下,向演算法使用者提供更加便於對演算法進行審計的審計資訊的技術方案。 在實現時,分散式網路中的計算節點,可以基於搭載的多方安全計算演算法產生與持有的隱私資料相關的計算參數;例如,在實際應用中,產生的計算參數可以包括,參與多方安全計算的隨機數;和/或,參與多方安全計算的密文資料。 一方面,當產生了上述計算參數後,上述計算節點可以將產生的計算參數,發送至分散式網路中參與多方安全計算的其它各計算節點,由其它計算節點基於收集到的由參與多方安全計算的各計算節點發送的計算參數來執行多方安全計算。 另一方面,上述計算節點還可以創建對應於上述計算參數的審計日誌,在審計日誌中記錄與上述計算參數相關的描述資訊,並儲存創建完成的審計日誌; 例如,產生的計算參數包括,參與多方安全計算的隨機數;和/或,參與多方安全計算的密文資料為例,與上述計算參數相關的描述資訊,則可以包括與參與多方安全計算的隨機數對應的隨機數產生規則;和/或,與參與多方安全計算的密文資料對應的密鑰資訊。 藉由以上技術方案,由於參與多方安全計算的各計算節點,在基於搭載的多方安全計算演算法產生了計算參數之後,還可以創建並儲存與計算參數對應的審計日誌,並在審計日誌中記錄與所述計算參數相關的描述資訊,使得各計算節點的管理用戶可以藉由查看審計日誌,就可以瞭解到多方安全計算演算法產生的計算參數的詳細資訊,因此對於多方安全計算演算法的使用方而言,可以獲得更加便於對演算法進行審計的審計資訊;而對於多方安全計算演算法的提供方而言,可以在不公開多方安全計算演算法的原始碼的前提下,使得上述多方安全計算演算法變得透明可審計。 下面藉由具體實施例並結合具體的應用場景對本說明書進行描述。 請參考圖1,圖1是本說明書一實施例提供的一種多方安全計算方法,應用於分散式網路中部署的任一計算節點;其中,上述分散式網路部署了多個計算節點,上述多個計算節點基於各自持有的隱私資料共同參與多方安全計;所述多方安全計算方法執行以下步驟: 步驟102,基於多方安全計算演算法產生與持有的隱私資料相關的計算參數; 步驟104,將所述計算參數發送至參與多方安全計算的其它計算節點,以由所述其它計算節點基於收集到的由參與多方安全計算的各計算節點發送的計算參數執行多方安全計算; 步驟106,創建對應於所述計算參數的審計日誌;其中,所述審計日誌記錄了與所述計算參數相關的描述資訊。 上述分散式網路,可以包括能夠支撐多方安全計算,且採用了分散式架構的任意形態的資料網路; 例如,在一種場景下,上述分散式網路可以是由若干台計算設備組成的設備集群(比如伺服器集群)搭建的多方安全計算平臺; 又如,在另一種場景下,上述分散式網路也可以是由若干台節點設備組成的區塊鏈網路;在該區塊鏈網路中可以部署需要由多台節點設備基於持有的隱私資料共同參與多方安全計算,且需要保證持有的隱私資料不公開給其它節點設備的線上業務。其中,上述線上業務的具體類型,在本說明書中不進行特別限定。 上述計算節點,具體可以包括上述分散式網路中,能夠搭載上述多方安全計算演算法的節點設備。 上述多方安全計算演算法,具體可以包括由各計算節點獨立開發,或者由提供方統一提供的多方安全計算演算法;比如,在實際應用中,上述多方安全計算演算法,具體可以對應由各計算節點獨立開發,或者由提供方統一提供的多方安全計算軟體。 上述計算參數,具體是指由參與多方安全計算的各計算節點,基於搭載的多方安全計算演算法產生的,與各計算節點持有的隱私資料相關計算參數;各計算節點需要計算節點之間藉由互動消息互相傳輸產生的計算參數,並基於收集到的各計算節點產生的計算參數來執行多方安全計算。 在實際應用中,上述計算參數通常可以包括:需要參與多方安全計算的隨機數;和/或,需要參與多方安全計算的密文資料。 其中,需要說明的是,在實際應用中,上述多方安全計算演算法,通常包括諸如秘密分享、同態加密、錯亂電路等多方安全計算演算法。而上述計算參數所包含的具體內容,通常取決於各計算節點所搭載的多方安全計算演算法的具體演算法類型。當各節點設備搭載以上列舉出的不同演算法時,上述計算參數所包含的內容,也會存在一定的差異。 例如,基於秘密分享演算法,上述計算參數,通常包括各計算節點將持有的隱私資料拆分出的N個隨機數;其中,上述N個隨機數包括N-1個獨立產生的隨機數、和將上述N-1個隨機數與持有的隱私資料一起進行運算得到的運算結果(即第N個隨機數)。 基於同態加密演算法,上述計算參數,通常包括基於持有的密鑰對隱私資料進行加密後得到的密文資料。 基於錯亂電路演算法,上述計算參數,通常包括用於對錯亂電路的輸入值(即參與計算的輸入資料)和輸出值分別進行替換的隨機數(也稱之為輸入值和輸出值的錯亂值),以及將輸入值的錯亂值作為密鑰,對輸出資料的錯亂值進行加密後得到的密文資料。 在本說明書中,可以在分散式網路中,部署多個計算節點,各個計算節點作為多方安全計算的參與方,可以藉由共同搭載同一種多方安全計算演算法,在不洩露各自持有的隱私資料的前提下,來參與多方安全計算。 例如,各個計算節點可以共同搭載由多方安全計算演算法的提供商提供的多方安全計算軟體,藉由該多方安全計算軟體進行消息互動,在各個計算節點之間傳輸參與多方安全計算的隨機數,和/或密文資料,來參與多方安全計算。 上述分散式網路中部署的各個計算節點,除了需要共同搭載上同一種多方安全計算演算法以外,還可以分別部署獨立的資料源,結果儲存系統、以及日誌儲存系統。 其中,上述資料源,用於儲存和維護各個資料節點持有的隱私資料。 上述結果儲存系統,用於儲存和維護各個資料節點參與多方安全計算最終得到的計算結果。 需要說明的是,在一些僅有少量資料參與的安全多方計算中,各個節點設備也可以不需要部署獨立的資料源和結果儲存系統。在這種情況下,各個計算節點,可以直接獲取用戶藉由操作介面輸入的資料作為資料源,並將最終的多方安全計算的計算結果,藉由該操作介面向用戶輸出即可。上述日誌儲存系統,用於儲存和維護由各個資料節點創建的與計算參數相關的審計日誌。 需要說明的是,對於創建的審計日誌,也可以儲存在第三方的儲存設備或者儲存系統中,在這種情況下,各個計算節點本地則可以不需要部署獨立的日誌儲存系統;也即,在實際應用中,審計日誌的產生節點和儲存節點,可以相同也可以不同,在本說明書中不進行特別限定。 對於參與多方安全計算的任一目標計算節點而言,在與其它各計算節點共同完成多方安全計算時,首先可以從部署的資料源中讀取需要參與多方安全計算的隱私資料; 然後,可以基於搭載的多方安全計算演算法,對讀取到的隱私資料進行計算,產生與持有的隱私資料相關的隨機數、和/或密文資料。 進一步,上述目標計算節點可以基於搭載的多方安全計算演算法現有的消息互動機制,來構建互動消息,將產生的隨機數、和/或密文資料作為計算參數,發送至參與多方安全計算的其它計算節點。 而其它計算節點可以收集由參與多方安全計算的各計算節點藉由互動消息發送的計算參數,並基於收集到的計算參數,來執行多方安全計算,然後將計算結果在本地部署的上述結果儲存系統中進行儲存。 相應的,上述目標計算節點也可以收集由參與多方安全計算的各計算節點,藉由互動消息發送的計算參數,並基於收集到的計算參數,來執行多方安全計算,然後將計算結果在本地部署的上述結果儲存系統中進行儲存。 其中,需要說明的是,參與多方安全計算的各計算節點,在基於收集到的計算參數執行多方安全計算的計算過程,通常取決於各計算節點所搭載的多方安全計算演算法的具體演算法類型,不同類型的多方安全計算演算法所涉及的計算過程通常會存在一定的差異。 以下分別以各計算節點搭載的多方安全計算演算法為秘密分享演算法、同態加密演算法、錯亂電路演算法為例,對以上列舉出的各種演算法的演算法邏輯進行簡要描述。 1)秘密分享(secret sharing)演算法 秘密分享(secret sharing)演算法也稱為秘密分割演算法、秘密共享演算法。它的基本原理是將秘密(比如密鑰)拆分成多個分片(share),分別交給不同人保管。只有收集到的share的數量超過臨界數量時,才能恢復秘密;而如果收集到的share的數量少於臨界數量,則基於share無法恢復秘密的任何資訊。其中,秘密分享演算法應用在多方安全計算中時,上述臨界數量通常與分散式網路中部署的需要參與多方計算的計算節點的數量相同。 當秘密分享演算法用於多方安全計算時,各計算節點會將輸入資料分別拆分成share,並互相交換share;然後,各計算節點會分別對本地收集到的多個share進行運算,得到與多方安全計算最終的計算結果對應的share(即最終運算結果的一個分片);最後,各計算節點合併產生的所有與最終的計算結果對應的share,得到最終的計算結果,完成多方安全計算。 如果上述分散式網路中部署的各計算節點,所搭載的多方安全計算演算法為秘密分享演算法,上述目標計算節點在從部署的資料源中讀取到需要參與多方安全計算的隱私資料S之後,首先可以按照秘密分享演算法,將上述隱私資料分割為d個share(隨機數)。 具體地,基於秘密分享演算法,可以在預設的隨機數取值空間P中,採用隨機抽取的方式,產生d-1個獨立的隨機數作為前d-1個share,記為
Figure 02_image001
Figure 02_image003
Figure 02_image005
,…
Figure 02_image007
。 例如,若隱私資料S是一個64bit的整型資料,則P=
Figure 02_image009
;最終產生的d-1個獨立的隨機數,則均為從[0,
Figure 02_image011
]的取值空間中隨機抽取的一個取值。 進一步的,可以將上述d-1個隨機數與隱私資料S一起進行運算,並將運算得到的運算結果,作為第d個share,記為
Figure 02_image013
。 其中,將上述d-1個隨機數與隱私資料S一起進行運算的運算規則,通常取決於具體的秘密分享演算法; 例如,以秘密分享演算法中最常用的trivial additive secret sharing演算法為例,通常要求對隱私資料分割得到的d個share要滿足以下表達時:
Figure 02_image015
+
Figure 02_image003
+
Figure 02_image005
+…
Figure 02_image017
%P 其中,%為取模運算符。 基於以上表達式,
Figure 02_image013
=S-(
Figure 02_image001
+
Figure 02_image003
+
Figure 02_image005
+…
Figure 02_image019
)%P。在這種演算法下,可以藉由將隱私資料S,與前d-1個share的和與取值空間P的取模計算結果進行相減得到
Figure 02_image013
。 當基於秘密分享演算法完成對隱私資料S的資料分割後,上述目標計算節點可以在本地保留一個share,然後基於秘密分享演算法現有的消息互動機制,來構建互動消息,將剩下的share,分別發送給其它參與多方安全計算的各計算節點。 其中,上述目標計算節點可以在本地保留第N個share,也可以保留前d-1個share中的任意一個;也即,當上述目標計算節點在本地保留第N個share時,最終僅會將作為前d-1個share的隨機作為計算參數;而如果在本地保留前d-1個share中的任意一個,最終會將作為前d-1個share的剩餘隨機,和上述N-1個隨機數與隱私資料S的預算結果作為計算參數。 一方面,其它各計算節點,可以收集各計算節點發送的share,按照各計算節點約定好的運算邏輯對收集到的share進行計算,得到一個與最終的計算結果對應的share,並將計算結果向其它各計算節點進行廣播;而上述目標計算節點可以收集其它各計算節點廣播的計算結果,再按照約定好的運算邏輯對收集到的計算結果再次進行計算,得到對各個計算節點各自持有的隱私資料進行多方安全計算的最終計算結果,然後將上述最終計算結果在本地部署的結果儲存系統中進行儲存; 另一方面,上述目標計算節點,也可以收集其它各計算節點發送的share,按照約定好的運算邏輯對收集到的share進行計算,得到一個與最終的計算結果對應的share,並將計算結果向其它各計算節點進行廣播;而其它各計算結果可以收集各計算節點廣播的計算結果,再按照約定好的運算邏輯對收集到的計算結果再次進行計算,得到對持有的隱私資料S進行多方安全計算的最終結果; 其中,各計算節點約定好的運算邏輯,通常取決於實際的多方安全計算需求,在本說明書中不進行特別限定。 2)同態加密演算法 同態加密(homomorphic encryption)演算法,是一類能在密文狀態下進行資料運算的加密演算法。在不解密也不需使用解密密鑰情況下,對密文進行計算,也可以得到基於明文進行計算得到的計算結果的密文。 例如,對a的同態加密密文E(a)和b的同態加密密文E(b)進行運算,可以得到a+b的密文E(a+b),且操作過程中不會洩露a、b或a+b,也不需要使用解密的密鑰對密文進行解密。 如果上述分散式網路中部署的各計算節點,所搭載的多方安全計算演算法為同態加密演算法,上述目標計算節點在從部署的資料源中讀取到需要參與多方安全計算的隱私資料S之後,首先可以按照同態加密演算法,產生一對同態加密的加密密鑰PK和解密密鑰SK,並基於產生的加密密鑰PK對上述隱私資料進行加密產生密文資料,然後基於同態加密演算法現有的消息互動機制,來構建互動消息,將產生的上述密文資料,分別發送給其它參與多方安全計算的各計算節點。 一方面,其它各計算節點,也可以採用相同的方式,按照同態加密演算法,產生一對同態加密的加密密鑰PK和解密密鑰SK,基於加密密鑰PK對從本地部署的資料源中讀取的隱私資料進行加密得到密文資料,並收集各計算節點發送的對各自持有的隱私資料進行加密後得到的密文資料,然後將收集到的由其它各計算節點發送的密文資料,和本地產生的密文資料一起按照約定好的運算邏輯進行計算,得到對各個計算節點各自持有的隱私資料進行多方安全計算的最終計算結果對應的密文資料(上述其它各計算節點無法在其本地解密該密文資料)。 當得到與最終計算結果對應的密文資料後,其它各計算節點可以將與最終計算結果對應的密文資料,向各節點設備進行廣播。而當上述目標計算節點在收到與最終計算結果對應的密文資料後,可以基於上述解密密鑰SK對收到的與最終計算結果對應的密文資料進行解密,得到最終計算結果的明文資料,然後將上述最終計算結果的明文資料在本地部署的結果儲存系統中進行儲存。 另一方面,上述目標計算節點,也可以收集其它各計算節點發送的對各自持有的隱私資料進行加密後得到的密文資料,然後將收集到的由其它各計算節點發送的密文資料,和本地產生的密文資料一起按照約定好的運算邏輯進行計算,得到對各個計算節點各自持有的隱私資料進行多方安全計算的最終計算結果對應的密文資料(上述目標計算節點無法在其本地解密該密文資料)。 當得到與最終計算結果對應的密文資料後,上述目標計算節點可以將與最終計算結果對應的密文資料,向其它各計算節點進行廣播。而當其它各計算節點在收到與最終計算結果對應的密文資料後,可以基於上述解密密鑰SK對收到的與最終計算結果對應的密文資料進行解密,得到最終計算結果的明文資料,然後將上述最終計算結果的明文資料在本地部署的結果儲存系統中進行儲存。 其中,需要說明的是,各計算節點約定好的運算邏輯,仍然取決於實際的多方安全計算需求,在本說明書中不進行特別限定。但基於同態加密演算法,任何運算邏輯,都可以分解為加法同態加密、乘法同態加密等基礎的運算。 3)錯亂電路演算法 錯亂電路演算法,原理是藉由用電腦模擬ASIC積體電路,來實現多方安全計算。任何多方安全計算任務,都可以用為其設計的ASIC積體電路來實現。即可以按照多方安全計算任務對應的運算邏輯,利用多個運算閘(及閘、互斥或閘等基礎運算閘)連接起來,模擬出與上述運算邏輯對應的閘電路,然後使用閘電路來進行運算。 基於錯亂電路演算法,通常將多方安全計算任務對應的運算邏輯表示為閘電路,並對上述閘電路的每條運算線路進行加密,加密後的上述閘電路稱為錯亂電路。最終藉由用電腦來執行錯亂電路的運算,來實現多方安全計算。 在基於錯亂電路演算法來實現多方安全計算時,參與多方安全計算的計算節點,通常會被劃分為錯亂電路產生方,和錯亂電路的執行方兩種角色。 例如,在一個由K個計算節點參與的多方安全計算中,通常會由其中的K-1個計算節點作為電路產生方,來產生錯亂電路,而剩餘的一個計算節點作為錯亂電路的執行方,來執行錯亂電路的運算,來得到最終的計算結果。 如果上述分散式網路中部署的各計算節點,所搭載的多方安全計算演算法為錯亂電路演算法,首先可以將與多方安全計算任務對應的運算邏輯,表示為閘電路; 其中,由於該運算邏輯需要由多個計算節點基於各自持有的隱私資料來共同參數,對於每一個計算節點而言,可能僅能夠對應上述閘電路中的一個或者其中幾個運算閘,其持有的隱私資料可能僅能夠作為上述閘電路中的一個或者其中幾個運算閘的輸入資料。 進一步的,上述目標計算節點在從部署的資料源中讀取到需要參與多方安全計算的隱私資料S之後,可以將讀取到的隱私資料S,作為該目標計算節點在上述閘電路中對應的運算閘的輸入值,在上述運算閘中進行運算,得到上述運算閘的輸出值。 其中,在實際應用中,上述閘電路中每個運算閘的運算邏輯,都可以用真值表來表示和執行。一張真值表用於記錄該運算閘的輸入線路取任何輸入值時,輸出線路得到的輸出值。真值表中的每一行對應輸入線路的一種輸入值組合。而為了在閘電路的運算中隱藏該運算閘中各運算線路的真實值: 一方面,上述目標計算節點,可以基於錯亂電路演算法搭載的隨機函數產生隨機數,對上述運算閘的真值表中的輸入值和輸出值分別進行替換;其中,替換後的隨機數稱之為錯亂值。 另一方面,上述目標計算節點,還可以將上述運算閘的輸入值對應的錯亂值作為密鑰,對上述運算閘的真值表中的輸出值的錯亂值進行加密得到密文資料,並基於該密文資料對原來真值表中的輸出值的錯亂值進行替換,得到一張錯亂真值表;或者,也可以基於該密文資料單獨創建一張錯亂真值表(即錯亂真值表中僅包括該密文資料)。 第三方面,上述目標計算節點,還可以打亂上述錯亂真值表中的每一行的順序。 當上述目標計算節點完成以上三方面的針對上述閘電路中對應的運算閘的真值表的錯亂替換後,此時上述錯亂電路產生完畢,上述目標計算節點可以基於錯亂電路現有的消息互動機制,來構建互動消息,上述目標計算節點在上述閘電路中對應的運算閘的輸入值對應的錯亂值,以及將上述運算閘的輸入值對應的錯亂值作為密鑰,對上述運算閘的真值表中的輸出值的錯亂值進行加密得到的密文資料作為計算參數,發送給作為錯亂電路執行方的計算節點。 例如,在實際應用中,在基於錯亂電路演算法來實現多方安全計算時,通常會將錯亂電路演算法與不經意傳輸技術進行結合,上述目標計算節點在向作為作為錯亂電路執行方的計算節點發送計算參數時,一方面,可以通常可以將上述錯亂真值表採用明文發送的形式,直接發送給作為錯亂電路執行方的計算節點;另一方面,可以採用不經意傳輸技術,將上述目標計算節點在上述閘電路中對應的運算閘的輸入值對應的錯亂值,藉由模糊化的傳送方式,發送給作為錯亂電路執行方的計算節點;其中,基於不經意傳輸技術向作為錯亂電路執行方的計算節點傳輸資料的具體實施過程,在本說明書中不再進行詳述,本領域技術人員在將本說明書的技術方案付諸實現時,可以參考相關技術中的記載。 而作為錯亂電路執行方的計算節點,在收到各計算節點發送的計算參數後,可以根據各計算節點在上述閘電路中對應的運算閘的輸入值對應的錯亂值,對與各計算節點在上述閘電路中對應的運算閘的錯亂真值表中記錄的密文資料進行解密,得到各計算節點在上述閘電路中對應的運算閘的輸出值的錯亂值。 最後,作為錯亂電路執行方的計算節點,可以基於最終解密出的上述閘電路中的各個運算閘的輸出值的錯亂值後,可以逐級進行運算,得到上述閘電路最終的輸出值對應的錯亂值,然後可以將該錯亂值作為最終的計算結果,發送給其它的各計算節點。 上述目標計算計算在收到與閘電路最終的輸出值對應的錯亂值後,可以查詢真值表,基於錯亂值與真正的輸出值之間的對應關係,得到與該錯亂值對應的輸出值,並將該輸出值作為多方安全計算的最終計算結果的原始值,在本地部署的結果儲存系統中進行儲存。 對於上述分散式網路中部署的各計算節點而言,當完成了以上示出的多方安全計算過程,還可以將儲存在上述結果儲存系統中的計算結果,向計算節點的管理用戶進行可視化輸出。 在本說明書中,對於搭載諸如秘密分享、同態加密、錯亂電路等多方安全計算演算法的計算節點之間,通常傳輸攜帶大量的密文和/或隨機數的互動消息,而即便對於多方安全計算演算法的使用者而言,通常也很難理解以上互動消息中攜帶的密文和/或隨機數的具體含義。 基於此,在本說明書中,當上述目標節點設備在基於搭載的多方安全計算演算法的現有的消息互動機制,藉由構建互動消息,將產生的計算參數發送給參與多方安全計算的各計算節點時,還可以在本地創建與發送的計算參數相關的審計日誌,並將創建的審計日誌,在本地部署的日誌儲存系統中進行儲存。 其中,上述審計日誌,具體可以用於記錄向參與多方安全計算的各計算節點發送的計算參數相關的描述資訊; 在示出的一種實施方式中,計算節點需要向其它參與多方安全計算的計算節點發送的計算參數,通常是攜帶在該計算節點所構建的互動消息中的消息字段中,因此可以在審計日誌中記錄計算節點所構建的互動消息中,每一個字段的具體含義,以及與每一個字段相關的描述資訊,以供審計使用。 相應的,當上述目標節點設備在接收到由其它各計算節點藉由構建的互動消息發送的計算參數時,也可以在本地創建與其它各計算節點發送的計算參數相關的審計日誌,並將創建的審計日誌,在本地部署的日誌儲存系統中進行儲存。 例如,對於部署在上述分散式網路中的各計算節點而言,通常搭載了同一多方安全計算演算法,因此各計算節點構建的互動消息通常遵循相同的消息格式;因此,上述目標計算節點在收到其它各計算節點發送的互動消息後,可以按照標準的消息格式對該互動消息進行解析,產生相應的審計日誌,並在審計日誌中記錄該互動消息中的每一個字段的具體含義。 在本說明書中,上述審計日誌中記錄的與上述計算參數相關的描述資訊,可以與上述計算參數所包含的內容相對應。 各計算節點藉由互動消息向其它計算節點發送的計算參數,通常包括參與多方安全計算的隨機數;和/或,參與多方安全計算的密文資料;相應的,最終產生的審計日誌中記錄的與上述計算參數相關的描述資訊,則可以包括與參與多方安全計算的隨機數對應的描述資訊;和/或,與參與多方安全計算的密文資料對應的描述資訊。 其中,上述描述資訊的具體內容,在本說明書中不進行特別限定;在實際應用中,可以基於計算節點的管理用戶對計算節點搭載的多方安全計算演算法的具體審計需求。 在示出的一種實施方式中,最終產生的審計日誌中記錄的與上述計算參數相關的描述資訊,可以包括與參與多方安全計算的隨機數對應的隨機數產生規則;和/或,與參與多方安全計算的密文資料對應的密鑰; 其中,上述隨機數產生規則,具體可以涵蓋與上述隨機數的產生方式相關的任意形式的描述資訊; 例如,上述隨機數在計算節點本地隨機產生、由計算節點將本地產生的隨機數和其它資料藉由某運算得到、從其它計算節點或者可信的隨機源接收到的隨機數、從其它計算節點或者可信的隨機源接收到的隨機數和其它資料藉由某運算得到、由計算節點將在本地產生的隨機數和接收到的隨機數藉由某運算得到,等等,在本說明書中不再進行一一列舉。 而與參與多方安全計算的密文資料對應的密鑰,具體可以包括對該密文資料進行加密時所使用的加密密鑰; 其中,在一些場景下,除了加密密鑰以外,還可以攜帶對上述密文資料進行解密的解密密鑰;甚至,在上述審計日誌中,還可以攜帶上述密文資料的明文資料。 例如,在一種實現方式中,計算節點創建的與本地發送給其它各計算節點的計算參數相關的審計日誌,和計算節點創建的與接收到的其它各計算節點發送的計算參數相關的審計日誌,所記錄的與計算參數相關的描述資訊,可以存在一定的差異。 由於多方安全計算節點,各個計算節點採用的輸入資料,通常需要向其它參與多方安全計算的計算節點嚴格保密;因此,計算節點創建的與它各計算節點發送的計算參數相關的審計日誌中,如果需要記錄與密文資料對應的密鑰時,可以僅記錄與該密文資料相關的加密密鑰。而對於計算節點創建的與本地發送給其它各計算節點的計算參數相關的審計日誌中,則除了可以記錄該密文資料的加密密鑰,還可以記錄該密文資料的解密密鑰,以及該密文資料的明文資料。 藉由這種方式,使得計算節點的管理用戶,可以基於審計日誌記錄的解密密鑰,對該計算節點在本地產生的作為計算參數的密文資料進行解密後,來進一步校驗解密後的計算參數的明文資料,與審計日誌中記錄的計算參數的明文資料是否一致,來審計該算節點搭載的多方安全計算演算法,是否在用戶不知情的情況下,在傳輸的計算參數中惡意添加了隱私資料,以此來提升演算法的可審計性。 在本說明書中,對於上述分散式網路中部署的各計算節點而言,可能共同使用由多方安全計算演算法的提供方所提供的多方安全演算法,雖然多方安全演算法本身是用於保護隱私資料的演算法,但不正確甚至惡意的演算法實現,仍然可能會存在隱私資料洩露的風險。 例如,在一種場景下,惡意的多方安全計算演算法,可能並不會按照演算法設計使用隨機產生的隨機數作為密鑰,來加密需要向其它各計算節點傳輸的隱私資料,而是會在使用用戶不知情的情況下,選擇使用其它參與方已知的密鑰來加密需要向其它各計算節點傳輸的隱私資料,使得接收方可以藉由已知的密鑰解密資料,獲得其它計算節點持有的隱私資料; 又如,在另一種場景下,惡意的多方安全計算演算法,可能會在使用用戶不知情的情況下,基於計算節點持有的隱私資料來構造假隨機數,然後利用假隨機數向其它計算節點發送隱私資料。 在本說明書中,對於上述分散式網路中部署的各計算節點而言,可以基於上述日誌儲存系統中儲存的審計日誌,對各計算節點搭載的多方安全演算法進行隱私審計(也可以僅對本節點搭載的多方安全演算法,或者各計算節點中某一指定的計算節點搭載的多方安全演算法進行隱私審計),來確定各計算節點發送的計算參數,是否存在隱私洩露的風險。 當然,在實際應用中,對各計算節點搭載的多方安全演算法進行隱私審計,也可以由第三方的審計節點來完成;在這種情況下,上述分散式網路中部署的各計算節點,可以將上述日誌儲存系統中所述審計日誌,發送給上述審計節點(比如可以主動發送審計日誌,也可以由審計節點來主動調用審計日誌),由上述第三方的審計節點基於接收到的審計日誌,對各計算節點搭載的多方安全演算法進行隱私審計,來確定各計算節點發送的計算參數,是否存在隱私洩露的風險。 例如,在一種場景下,各計算節點搭載由提供商提供的多方安全計算演算法,並由各計算節點的運營方,來獨立的部署審計節點,用於對提供商提供的多方安全計算演算法進行隱私審計。 其中,對各計算節點搭載的多方安全演算法進行隱私審計的審計邏輯,取決於上述審計日誌中記錄的與計算參數相關的描述資訊的具體內容; 在示出的一種實施方式中,以上述計算參數為參與多方安全計算的隨機數;以及,與所述計算參數相關的描述資訊為,與參與多方安全計算的隨機數對應的隨機數產生規則為例: 在這種場景下,計算節點可以從本地部署的日誌儲存系統中,讀取參與多方安全計算的各計算節點發送的作為計算參數的隨機數對應的審計日誌,並基於讀取到的審計日誌中記錄的,與上述隨機數對應的隨機數產生規則,來校驗該隨機數是否為基於其它各計算節點持有的隱私資料構建的隨機數; 例如,在實際應用中,可以計算上述隨機數產生規則中記錄的,在產生上述隨機數時所使用的資料的摘要值(比如hash值),將計算得到的摘要與其它各計算節點持有的隱私資料的摘要值進行比較,來確定上述隨機數是否為基於其它各計算節點持有的隱私資料構建的假隨機數。 如果經過校驗確認,上述隨機數為基於其它各計算節點持有的隱私資料構建的隨機數,作為計算參數的該隨機數則存在隱私洩露的風險;反之,如果經過校驗確認,產生上述隨機數的資料源為合法資料源,上述隨機數並不是基於其它各計算節點持有的隱私資料構建的隨機數,作為計算參數的該隨機數則並不存在隱私洩露的風險。 藉由這種方式,使得計算節點藉由對本地部署的日誌儲存系統中的審計日誌進行簡易的審計,就可以確認作為計算參數的隨機數是否為基於其它各計算節點持有的隱私資料構建的假隨機數,從而可以及時發現隱私洩露的風險。 在示出的另一種實施方式中,以上述計算參數為參與多方安全計算的密文資料;以及,與所述計算參數相關的描述資訊為,與參與多方安全計算的密文資料對應的密鑰為例: 在這種場景下,計算節點可以從本地部署的日誌儲存系統中,讀取參與多方安全計算的各計算節點發送的作為計算參數的密文資料對應的審計日誌,並基於讀取到的審計日誌中記錄的,與上述密文資料對應的密鑰,來校驗該密鑰是否為其它各計算節點持有的已知密鑰; 例如,在實際應用中,可以將上述審計日誌中記錄的與上述密文資料對應的密鑰,與其它各計算節點持有的已知密鑰進行比較,來確定上述密文資料對應的密鑰是否為其它各計算節點持有的已知密鑰。 如果經過校驗確認,上述密文資料對應的密鑰為其它各計算節點持有的已知密鑰,作為計算參數的該隨機數則存在隱私洩露的風險;反之,如果經過校驗確認,上述密文資料對應的密鑰並不匹配其它各計算節點持有的已知密鑰,作為計算參數的該隨機數則並不存在隱私洩露的風險。 藉由這種方式,使得計算節點藉由對本地部署的日誌儲存系統中的審計日誌進行簡易的審計,就可以確認作為計算參數的密文資料對應的密鑰,是否為其它各計算節點持有的已知密鑰,從而可以及時發現隱私洩露的風險。 當然,在一些場景下,如果上述審計日誌中,除了攜帶加密密鑰以外,還攜帶了對上述密文資料進行解密的解密密鑰,以及上述密文資料的明文資料,此時計算節點還可以基於讀取到的審計日誌中記錄的,與上述密文資料對應的解密密鑰,以及上述密文資料的明文資料,進一步對上述密文資料進行安全校驗,來確認上述密文資料是否被搭載的多方安全計算演算法,惡意添加了隱私資料; 例如,在實際應用中,可以基於審計日誌記錄的解密密鑰,對該計算節點在本地產生的作為計算參數的密文資料進行解密後,來進一步校驗解密後的計算參數的明文資料,是否與審計日誌中記錄的計算參數的明文資料是否一致,來審計該計算節點搭載的多方安全計算演算法,是否在用戶不知情的情況下,在傳輸的作為計算參數的密文資料中惡意添加了隱私資料;如果一致,表明該計算節點搭載的由提供商提供的多方安全計算演算法的實現邏輯,與該多方安全計算演算法的設計一致,上述密文資料不存在隱私洩露的風險;如果不一致,表明該計算節點搭載的由演算法提供方提供的多方安全計算演算法,可能在用戶不知情的情況下,在傳輸的計算參數中惡意添加了隱私資料,此時上述密文資料存在隱私洩露的風險。 藉由這種方式,使得計算節點藉由對本地部署的日誌儲存系統中的審計日誌進行簡易的審計,就可以確認作為計算參數的密文資料中,是否被搭載的多方安全演算法惡意添加了隱私資料,從而可以及時發現隱私洩露的風險。 藉由以上技術方案,由於參與多方安全計算的各計算節點,在基於搭載的多方安全計算演算法產生了計算參數之後,還可以創建並儲存與計算參數對應的審計日誌,並在審計日誌中記錄與所述計算參數相關的描述資訊,使得各計算節點的管理用戶可以藉由查看審計日誌,就可以瞭解到多方安全計算演算法產生的計算參數的詳細資訊,因此對於多方安全計算演算法的使用方而言,可以獲得更加便於對演算法進行審計的審計資訊;而對於多方安全計算演算法的提供方而言,可以在不公開多方安全計算演算法的原始碼的前提下,使得上述多方安全計算演算法變得透明可審計。 與上述方法實施例相對應,本說明書還提供了一種多方安全計算裝置的實施例。本說明書的多方安全計算裝置的實施例可以應用在電子設備上。裝置實施例可以藉由軟體實現,也可以藉由硬體或者軟硬體結合的方式實現。以軟體實現為例,作為一個邏輯意義上的裝置,是藉由其所在電子設備的處理器將非易失性儲存器中對應的電腦程式指令讀取到內部儲存器中運行形成的。從硬體層面而言,如圖2所示,為本說明書的多方安全計算裝置所在電子設備的一種硬體結構圖,除了圖2所示的處理器、內部儲存器、網路介面、以及非易失性儲存器之外,實施例中裝置所在的電子設備通常根據該電子設備的實際功能,還可以包括其他硬體,對此不再贅述。 圖3是本說明書一示例性實施例示出的一種多方安全計算裝置的方塊圖。 請參考圖3,所述多方安全計算裝置30可以應用在前述圖2所示的電子設備中,包括有:產生模組301、發送模組302、和創建模組303。 產生模組301,基於多方安全計算演算法產生與持有的隱私資料相關的計算參數; 發送模組302,將所述計算參數發送至參與多方安全計算的其它計算節點,以由所述其它計算節點基於收集到的由參與多方安全計算的各計算節點發送的計算參數執行多方安全計算; 創建模組303,創建對應於所述計算參數的審計日誌;其中,所述審計日誌記錄了與所述計算參數相關的描述資訊。 在本實施例中,所述裝置30還包括: 收集模組304(圖3中未示出),收集參與多方安全計算的其它各計算節點發送的計算參數,基於收集到的由其它各計算節點發送的計算參數執行多方安全計算; 所述創建模組303進一步: 創建對應於由所述其它各計算節點發送的計算參數的審計日誌,並儲存所述審計日誌;其中,所述審計日誌記錄了與所述計算參數相關的描述資訊。 在本實施例中,所述計算參數,包括: 參與多方安全計算的隨機數;和/或, 參與多方安全計算的密文資料。 在本實施例中,與所述計算參數相關的描述資訊,包括: 與參與多方安全計算的隨機數對應的隨機數產生規則;和/或, 與參與多方安全計算的密文資料對應的密鑰。 在本實施例中,所述裝置30還包括: 審計模組305(圖3中未示出),基於所述審計日誌對參與多方安全計算的計算節點發送的計算參數進行隱私審計,確認所述計算節點發送的計算參數是否存在隱私洩露風險; 或者,將所述審計日誌發送至第三方的審計節點,以由所述審計節點對參與多方安全計算的計算節點發送的計算參數進行隱私審計,確認所述計算節點發送的計算參數是否存在隱私洩露風險。 在本實施例中,所述審計模組305進一步: 基於所述審計日誌中記錄的,與參與多方安全計算的計算節點發送的隨機數對應的隨機數產生規則,校驗所述隨機數是否為基於其它各計算節點持有的隱私資料構建的隨機數; 如果是,確認所述計算節點發送的計算參數存在隱私洩露風險; 如果否,確認所述計算節點發送的計算參數不存在隱私洩露風險。 在本實施例中,所述審計模組305進一步: 基於所述審計日誌中記錄的,參與多方安全計算的計算節點發送的密文資料對應的密鑰,校驗所述所述密鑰是否為其它各計算節點持有的已知密鑰; 如果是,確認所述計算節點發送的計算參數存在隱私洩露風險; 如果否,確認所述計算節點發送的計算參數不存在隱私洩露風險。 上述裝置中各個模組的功能和作用的實現過程具體詳見上述方法中對應步驟的實現過程,在此不再贅述。 對於裝置實施例而言,由於其基本對應於方法實施例,所以相關之處參見方法實施例的部分說明即可。以上所描述的裝置實施例僅僅是示意性的,其中所述作為分離部件說明的模組可以是或者也可以不是物理上分開的,作為模組顯示的部件可以是或者也可以不是物理模組,即可以位於一個地方,或者也可以分佈到多個網路模組上。可以根據實際的需要選擇其中的部分或者全部模組來實現本說明書方案的目的。本領域具有通常知識者在不付出創造性勞動的情況下,即可以理解並實施。 上述實施例闡明的系統、裝置、模組或模組,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦,電腦的具體形式可以是個人電腦、筆記型電腦、行動電話、相機電話、智慧型電話、個人數位助理、媒體播放器、導航設備、電子郵件收發設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任意幾種設備的組合。 與上述方法實施例相對應,本說明書還提供了一種電子設備的實施例。該電子設備包括:處理器以及用於儲存機器可執行指令的儲存器;其中,處理器和儲存器通常藉由內部匯流排相互連接。在其他可能的實現方式中,所述設備還可能包括外部介面,以能夠與其他設備或者部件進行通信。 在本實施例中,藉由讀取並執行所述儲存器儲存的與多方安全計算的控制邏輯對應的機器可執行指令,所述處理器被促使: 基於多方安全計算演算法產生與持有的隱私資料相關的計算參數; 將所述計算參數發送至參與多方安全計算的其它計算節點,以由所述其它計算節點基於收集到的由參與多方安全計算的各計算節點發送的計算參數執行多方安全計算;以及, 創建對應於所述計算參數的審計日誌;其中,所述審計日誌記錄了與所述計算參數相關的描述資訊。 在本實施例中,藉由讀取並執行所述儲存器儲存的與多方安全計算的控制邏輯對應的機器可執行指令,所述處理器被促使: 收集參與多方安全計算的其它各計算節點發送的計算參數,基於收集到的由其它各計算節點發送的計算參數執行多方安全計算;以及, 創建對應於由所述其它各計算節點發送的計算參數的審計日誌,並儲存所述審計日誌;其中,所述審計日誌記錄了與所述計算參數相關的描述資訊。 在本實施例中,藉由讀取並執行所述儲存器儲存的與多方安全計算的控制邏輯對應的機器可執行指令,所述處理器被促使: 基於所述審計日誌對參與多方安全計算的計算節點發送的計算參數進行隱私審計,確認所述計算節點發送的計算參數是否存在隱私洩露風險; 或者,將所述審計日誌發送至第三方的審計節點,以由所述審計節點對參與多方安全計算的計算節點發送的計算參數進行隱私審計,確認所述計算節點發送的計算參數是否存在隱私洩露風險。 在本實施例中,藉由讀取並執行所述儲存器儲存的與多方安全計算的控制邏輯對應的機器可執行指令,所述處理器被促使: 基於所述審計日誌中記錄的,與參與多方安全計算的計算節點發送的隨機數對應的隨機數產生規則,校驗所述隨機數是否為基於其它各計算節點持有的隱私資料構建的隨機數; 如果是,確認所述計算節點發送的計算參數存在隱私洩露風險; 如果否,確認所述計算節點發送的計算參數不存在隱私洩露風險。 在本實施例中,藉由讀取並執行所述儲存器儲存的與多方安全計算的控制邏輯對應的機器可執行指令,所述處理器被促使: 基於所述審計日誌中記錄的,參與多方安全計算的計算節點發送的密文資料對應的密鑰,校驗所述所述密鑰是否為其它各計算節點持有的已知密鑰; 如果是,確認所述計算節點發送的計算參數存在隱私洩露風險; 如果否,確認所述計算節點發送的計算參數不存在隱私洩露風險。 本領域技術人員在考慮說明書及實踐這裡公開的發明後,將容易想到本說明書的其它實施方案。本說明書旨在涵蓋本說明書的任何變型、用途或者適應性變化,這些變型、用途或者適應性變化遵循本說明書的一般性原理並包括本說明書未公開的本技術領域中的公知常識或慣用技術手段。說明書和實施例僅被視為示例性的,本說明書的真正範圍和精神由下面的申請專利範圍指出。 應當理解的是,本說明書並不侷限於上面已經描述並在圖式中示出的精確結構,並且可以在不脫離其範圍進行各種修改和改變。本說明書的範圍僅由所附的申請專利範圍來限制。 以上所述僅為本說明書的較佳實施例而已,並不用以限制本說明書,凡在本說明書的精神和原則之內,所做的任何修改、等同替換、改進等,均應包含在本說明書保護的範圍之內。
102~106:步驟 30:多方安全計算裝置 301:產生模組 302:發送模組 303:創建模組
圖1是一示例性實施例提供的一種多方安全計算方法的流程圖。 圖2是一示例性實施例提供的一種電子設備的結構示意圖。 圖3是一示例性實施例提供的一種多方安全計算裝置的方塊圖。

Claims (5)

  1. 一種多方安全計算方法,應用於分散式網路中部署的任一計算節點;其中,該分散式網路部署了多個計算節點,該多個計算節點基於各自持有的隱私資料共同參與多方安全計算,該方法包括:基於多方安全計算演算法產生與持有的隱私資料相關的計算參數;該計算參數,包括:參與多方安全計算的隨機數;和/或,參與多方安全計算的密文資料;將該計算參數發送至參與多方安全計算的其它計算節點,以由該其它計算節點基於收集到的由參與多方安全計算的各計算節點發送的計算參數執行多方安全計算,並收集參與多方安全計算的其它各計算節點發送的計算參數;以及,創建對應於該計算參數的審計日誌;其中,該審計日誌記錄了與該參與多方安全計算的計算參數相關的描述資訊;該描述資訊包括:與參與多方安全計算的隨機數對應的隨機數產生規則;和/或,與參與多方安全計算的密文資料對應的密鑰;基於該審計日誌對參與多方安全計算的計算節點發送的計算參數進行隱私審計,確認該計算節點發送的計算參數是否存在隱私洩露風險;其中,該基於該審計日誌對參與多方安全計算的計算節點發送的計算參數進行隱私審計,確認該計算節點發送 的計算參數是否存在隱私洩露風險,包括:基於該審計日誌中記錄的該隨機數產生規則,校驗該隨機數是否為基於計算節點持有的隱私資料構建的隨機數;如果是,確認該計算節點發送的計算參數存在隱私洩露風險;和/或基於該審計日誌中記錄的該密鑰,校驗該密鑰是否為其它各計算節點持有的已知密鑰;如果是,確認該計算節點發送的計算參數存在隱私洩露風險。
  2. 根據請求項1所述的方法,還包括:基於收集到的由其它各計算節點發送的計算參數執行多方安全計算。
  3. 一種多方安全計算裝置,應用於分散式網路中部署的任一計算節點;其中,該分散式網路部署了多個計算節點,該多個計算節點基於各自持有的隱私資料共同參與多方安全計算,該裝置包括:產生模組,基於多方安全計算演算法產生與持有的隱私資料相關的計算參數,該計算參數,包括:參與多方安全計算的隨機數;和/或,參與多方安全計算的密文資料;發送模組,將該計算參數發送至參與多方安全計算的其它計算節點,以由該其它計算節點基於收集到的由參與多方安全計算的各計算節點發送的計算參數執行多方安全 計算;收集模組,收集參與多方安全計算的其它各計算節點發送的計算參數;創建模組,創建對應於該計算參數的審計日誌;其中,該審計日誌記錄了與該參與多方安全計算的計算參數相關的描述資訊;該描述資訊包括:與參與多方安全計算的隨機數對應的隨機數產生規則;和/或,與參與多方安全計算的密文資料對應的密鑰;審計模組,基於該審計日誌對參與多方安全計算的計算節點發送的計算參數進行隱私審計,確認該計算節點發送的計算參數是否存在隱私洩露風險;其中,該審計模組進一步用於:基於該審計日誌中記錄的該隨機數產生規則,校驗該隨機數是否為基於其它各計算節點持有的隱私資料構建的隨機數;如果是,確認該計算節點發送的計算參數存在隱私洩露風險;和/或,基於該審計日誌中記錄的該密鑰,校驗該密鑰是否為其它各計算節點持有的已知密鑰;如果是,確認該計算節點發送的計算參數存在隱私洩露風險。
  4. 根據請求項3所述的裝置,該收集模組進一步:基於收集到的由其它各計算節點發送的計算參數執行多方安全計算。
  5. 一種電子設備,包括:處理器;用於儲存機器可執行指令的儲存器;其中,藉由讀取並執行該儲存器儲存的與多方安全計算的控制邏輯對應的機器可執行指令,該處理器被促使:基於多方安全計算演算法產生與持有的隱私資料相關的計算參數;該計算參數,包括:參與多方安全計算的隨機數;和/或,參與多方安全計算的密文資料;將該計算參數發送至參與多方安全計算的其它計算節點,以由該其它計算節點基於收集到的由參與多方安全計算的各計算節點發送的計算參數執行多方安全計算,並收集參與多方安全計算的其它各計算節點發送的計算參數;以及,創建對應於該計算參數的審計日誌;其中,該審計日誌記錄了與該參與多方安全計算的計算參數相關的描述資訊;該描述資訊包括:與參與多方安全計算的隨機數對應的隨機數產生規則;和/或,與參與多方安全計算的密文資料對應的密鑰;基於該審計日誌對參與多方安全計算的計算節點發送的計算參數進行隱私審計,確認該計算節點發送的計算參數是否存在隱私洩露風險;其中,該基於該審計日誌對參與多方安全計算的計算節點發送的計算參數進行隱私審計,確認該計算節點發送的計算參數是否存在隱私洩露風險,包括: 基於該審計日誌中記錄的該隨機數產生規則,校驗該隨機數是否為基於計算節點持有的隱私資料構建的隨機數;如果是,確認該計算節點發送的計算參數存在隱私洩露風險;和/或基於該審計日誌中記錄的該密鑰,校驗該密鑰是否為其它各計算節點持有的已知密鑰;如果是,確認該計算節點發送的計算參數存在隱私洩露風險。
TW108120607A 2018-08-14 2019-06-14 多方安全計算方法及裝置、電子設備 TWI712301B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201810925182.1 2018-08-14
CN201810925182.1A CN109359470B (zh) 2018-08-14 2018-08-14 多方安全计算方法及装置、电子设备

Publications (2)

Publication Number Publication Date
TW202013928A TW202013928A (zh) 2020-04-01
TWI712301B true TWI712301B (zh) 2020-12-01

Family

ID=65349987

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108120607A TWI712301B (zh) 2018-08-14 2019-06-14 多方安全計算方法及裝置、電子設備

Country Status (6)

Country Link
US (2) US11050561B2 (zh)
EP (1) EP3779751B1 (zh)
CN (1) CN109359470B (zh)
SG (1) SG11202010773WA (zh)
TW (1) TWI712301B (zh)
WO (1) WO2020034751A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI833528B (zh) * 2022-08-04 2024-02-21 大陸商中國銀聯股份有限公司 數據匹配方法、裝置、系統、設備及介質

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109359470B (zh) 2018-08-14 2020-09-01 阿里巴巴集团控股有限公司 多方安全计算方法及装置、电子设备
CN109241016B (zh) 2018-08-14 2020-07-07 阿里巴巴集团控股有限公司 多方安全计算方法及装置、电子设备
CN109981592B (zh) * 2019-02-28 2021-07-16 矩阵元技术(深圳)有限公司 多客户端多服务器联合生成密钥的方法和电子设备
CN109714165B (zh) * 2019-02-28 2021-12-07 矩阵元技术(深圳)有限公司 客户端各自生成密钥分量的密钥管理方法和电子设备
CN111723384B (zh) * 2019-03-22 2024-04-02 阿里巴巴集团控股有限公司 数据处理方法、系统及设备
WO2020211075A1 (zh) * 2019-04-19 2020-10-22 云图有限公司 去中心化多方安全数据处理方法、装置及存储介质
CN110061829A (zh) * 2019-04-26 2019-07-26 上海点融信息科技有限责任公司 基于区块链网络的安全多方计算方法、装置及存储介质
CN110166446B (zh) * 2019-05-13 2021-10-22 矩阵元技术(深圳)有限公司 一种基于安全多方计算的地理加权平均中心的实现方法
US11222129B2 (en) * 2019-06-24 2022-01-11 International Business Machines Corporation Entity resolution between multiple private data sources
CN110427969B (zh) * 2019-07-01 2020-11-27 创新先进技术有限公司 数据处理方法、装置和电子设备
JP7409380B2 (ja) * 2019-07-24 2024-01-09 日本電気株式会社 秘密計算サーバ、証跡管理方法及びプログラム
CN111125727B (zh) * 2019-12-03 2021-05-14 支付宝(杭州)信息技术有限公司 混淆电路生成方法、预测结果确定方法、装置和电子设备
CN111027981B (zh) * 2019-12-13 2021-04-27 支付宝(杭州)信息技术有限公司 多方联合训练针对IoT机具的风险评估模型的方法及装置
CN111143894B (zh) * 2019-12-24 2022-01-28 支付宝(杭州)信息技术有限公司 一种提升安全多方计算效率的方法及系统
CN111444526B (zh) * 2020-03-27 2021-08-27 上海观源信息科技有限公司 基于计算机软件实现近似最大值计算的安全多方计算控制方法及相应的系统
CN111177790B (zh) * 2020-04-10 2020-07-10 支付宝(杭州)信息技术有限公司 保护两方数据隐私的协同计算方法、系统及装置
CN113824546B (zh) * 2020-06-19 2024-04-02 百度在线网络技术(北京)有限公司 用于生成信息的方法和装置
CN111523145B (zh) * 2020-07-03 2020-09-29 支付宝(杭州)信息技术有限公司 针对隐私数据进行安全运算的方法和装置
CN112272208B (zh) * 2020-09-22 2023-03-31 国网上海市电力公司 安全多方计算方法、电子设备及存储介质
CN112395642B (zh) * 2020-11-20 2024-02-13 湖南智慧政务区块链科技有限公司 一种安全多方隐私计算方法、装置、设备及存储介质
CN112527898B (zh) * 2020-12-03 2022-06-07 杭州趣链科技有限公司 安全计算方法、装置、计算机及存储介质
CN112765631B (zh) * 2021-01-26 2022-05-24 天津理工大学 一种基于区块链的安全多方计算方法
US20220247548A1 (en) * 2021-02-01 2022-08-04 Sap Se Efficient distributed privacy-preserving computations
CN112989420B (zh) * 2021-03-31 2022-05-10 支付宝(杭州)信息技术有限公司 一种保护数据隐私的相关系数确定方法和系统
CN113810170A (zh) * 2021-04-06 2021-12-17 京东科技控股股份有限公司 数据传输方法、装置及电子设备、存储介质
CN113179158B (zh) * 2021-04-08 2022-05-17 支付宝(杭州)信息技术有限公司 一种控制带宽的多方联合数据处理方法及装置
CN113312641B (zh) * 2021-06-02 2023-07-18 杭州趣链科技有限公司 多点多方的数据交互方法、系统、电子装置和存储介质
CN115529299A (zh) * 2021-06-24 2022-12-27 支付宝(杭州)信息技术有限公司 隐私计算数据资源发布、发现的方法、装置和系统
CN113343283B (zh) * 2021-07-30 2021-10-15 深圳前海微众银行股份有限公司 一种数据处理方法
US11928234B2 (en) * 2021-08-06 2024-03-12 International Business Machines Corporation Platform for dynamic collaborative computation with confidentiality and verifiability
CN113472538B (zh) * 2021-09-02 2021-12-10 富算科技(上海)有限公司 多方安全计算的结果隐私性检测方法、装置、设备及介质
WO2023049080A1 (en) * 2021-09-24 2023-03-30 The Ethical Identity Company System and method for operating a secure database
CN113901507B (zh) * 2021-12-08 2022-04-19 粤港澳大湾区数字经济研究院(福田) 一种多参与方的资源处理方法及隐私计算系统
CN114285558B (zh) * 2021-12-24 2023-09-08 浙江大学 一种基于半可信硬件的多方隐私计算方法及装置
CN114218318B (zh) * 2022-02-21 2022-05-17 国网山东省电力公司乳山市供电公司 一种用于电力大数据的数据处理系统及方法
CN114647662B (zh) * 2022-05-13 2022-08-23 富算科技(上海)有限公司 数据检索方法、装置、电子设备、存储介质
CN114996449A (zh) * 2022-05-25 2022-09-02 支付宝(杭州)信息技术有限公司 一种基于隐私保护的聚类方法及装置
CN115065611B (zh) * 2022-06-08 2023-09-26 上海万向区块链股份公司 数据安全多方协同计算的监控和验证方法及系统
CN115270162B (zh) * 2022-09-26 2022-12-02 国网浙江省电力有限公司金华供电公司 基于多方计算的审计审价异构数据在线整合方法及系统
CN115622686B (zh) * 2022-12-19 2023-03-21 豪符密码检测技术(成都)有限责任公司 一种安全多方计算的检测方法
CN116151627B (zh) * 2023-04-04 2023-09-01 支付宝(杭州)信息技术有限公司 一种业务风控的方法、装置、存储介质及电子设备
CN116760647B (zh) * 2023-08-22 2023-11-10 翼方健数(北京)信息科技有限公司 基于参数自适应的多方安全计算方法、系统和存储介质
CN117254911B (zh) * 2023-11-17 2024-02-13 北京安华金和科技有限公司 一种基于秘密分享的多方安全计算处理方法和系统
CN118013515A (zh) * 2024-04-09 2024-05-10 山东浪潮科学研究院有限公司 用于隐私保护的分布式计算方法及装置、存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130275752A1 (en) * 2012-04-17 2013-10-17 Futurewei Technologies, Inc. Method and system for secure multiparty cloud computation
CN108364223A (zh) * 2017-12-29 2018-08-03 阿里巴巴集团控股有限公司 一种数据审计的方法及装置

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6099408A (en) * 1996-12-31 2000-08-08 Walker Digital, Llc Method and apparatus for securing electronic games
US7372856B2 (en) 2004-05-27 2008-05-13 Avaya Technology Corp. Method for real-time transport protocol (RTP) packet authentication
EP1764762B1 (en) * 2004-07-07 2019-05-15 Mitsubishi Electric Corporation Electronic element and data processing method
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7937270B2 (en) * 2007-01-16 2011-05-03 Mitsubishi Electric Research Laboratories, Inc. System and method for recognizing speech securely using a secure multi-party computation protocol
JP5132222B2 (ja) 2007-08-13 2013-01-30 株式会社東芝 クライアント装置、サーバ装置及びプログラム
US9552191B2 (en) * 2008-11-12 2017-01-24 Igt Canada Solutions Ulc Secure random number generation
CN102611749B (zh) * 2012-01-12 2014-05-28 电子科技大学 一种云存储数据安全审计方法
US9887976B2 (en) 2012-08-30 2018-02-06 Los Alamos National Security, Llc Multi-factor authentication using quantum communication
CN103248478A (zh) * 2013-05-08 2013-08-14 天津大学 基于多方安全协议的密封式电子拍卖方案与验证方法
CN103888262B (zh) * 2014-03-31 2017-04-26 公安部第三研究所 用于云数据审计的密钥变化和签名更新的方法
US9762386B1 (en) * 2014-12-19 2017-09-12 AbeBooks Inc. Verification of stored encryption keys in multi-tiered encryption system
EP3262551A4 (en) * 2015-02-27 2018-10-31 Dyadic Security Ltd. Asystem and methods for protecting keys using garbled circuits
US10122767B2 (en) 2015-05-29 2018-11-06 Nagravision S.A. Systems and methods for conducting secure VOIP multi-party calls
US10805393B2 (en) 2015-12-02 2020-10-13 Olea Networks, Inc. System and method for data management structure using auditable delta records in a distributed environment
WO2017147696A1 (en) * 2016-02-29 2017-09-08 Troy Jacob Ronda Systems and methods for distributed identity verification
US9774578B1 (en) 2016-05-23 2017-09-26 Accenture Global Solutions Limited Distributed key secret for rewritable blockchain
US11829998B2 (en) 2016-06-07 2023-11-28 Cornell University Authenticated data feed for blockchains
US10404471B1 (en) 2017-04-26 2019-09-03 Wells Fargo Bank, N.A. Secure ledger assurance tokenization
WO2019063503A1 (en) * 2017-09-29 2019-04-04 Robert Bosch Gmbh METHOD FOR CALCULATING FASTER SECURED MULTIPARTITE INTERNAL PRODUCT USING SPDZ
US10833861B2 (en) 2017-11-28 2020-11-10 International Business Machines Corporation Protection of confidentiality, privacy and ownership assurance in a blockchain based decentralized identity management system
WO2019109003A1 (en) 2017-11-30 2019-06-06 Visa International Service Association Blockchain system for confidential and anonymous smart contracts
US10778412B2 (en) 2017-12-28 2020-09-15 Intel Corporation Multi-domain convolutional neural network
US10956075B2 (en) 2018-02-02 2021-03-23 Bank Of America Corporation Blockchain architecture for optimizing system performance and data storage
KR102086228B1 (ko) 2018-06-11 2020-03-06 고하준 기밀보장 블록체인 중개서버를 통하여 블록체인 클라이언트들이 블록체인 서비스를 이용하는 방법.
US10887081B2 (en) 2018-06-28 2021-01-05 International Business Machines Corporation Audit trail configuration in a blockchain
WO2020023132A1 (en) 2018-07-27 2020-01-30 Hrl Laboratories, Llc System and method to protect data privacy of lightweight devices using blockchain and multi-party computation
CN109241016B (zh) * 2018-08-14 2020-07-07 阿里巴巴集团控股有限公司 多方安全计算方法及装置、电子设备
CN109255247B (zh) * 2018-08-14 2020-08-14 阿里巴巴集团控股有限公司 多方安全计算方法及装置、电子设备
CN109359470B (zh) * 2018-08-14 2020-09-01 阿里巴巴集团控股有限公司 多方安全计算方法及装置、电子设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130275752A1 (en) * 2012-04-17 2013-10-17 Futurewei Technologies, Inc. Method and system for secure multiparty cloud computation
CN108364223A (zh) * 2017-12-29 2018-08-03 阿里巴巴集团控股有限公司 一种数据审计的方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI833528B (zh) * 2022-08-04 2024-02-21 大陸商中國銀聯股份有限公司 數據匹配方法、裝置、系統、設備及介質

Also Published As

Publication number Publication date
CN109359470B (zh) 2020-09-01
SG11202010773WA (en) 2020-11-27
EP3779751B1 (en) 2023-05-10
US20210281402A1 (en) 2021-09-09
US11290267B2 (en) 2022-03-29
EP3779751A1 (en) 2021-02-17
CN109359470A (zh) 2019-02-19
US20210051008A1 (en) 2021-02-18
EP3779751A4 (en) 2021-09-15
WO2020034751A1 (zh) 2020-02-20
TW202013928A (zh) 2020-04-01
US11050561B2 (en) 2021-06-29

Similar Documents

Publication Publication Date Title
TWI712301B (zh) 多方安全計算方法及裝置、電子設備
TWI706279B (zh) 多方安全計算方法及裝置、電子設備
TWI733125B (zh) 多方安全計算方法及裝置、電子設備
CN110138802B (zh) 用户特征信息获取方法、装置,区块链节点、网络,及存储介质
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
US20220337428A1 (en) Anonymous broadcast method, key exchange method, anonymous broadcast system, key exchange system, communication device, and program
CN111901111A (zh) Sm9密钥生成方法、装置、系统及可读存储介质
Aziz et al. Using homomorphic cryptographic solutions on e-voting systems
Bray Implementing Cryptography Using Python
Aumasson Crypto Dictionary: 500 Tasty Tidbits for the Curious Cryptographer
Lee et al. Three-party authenticated key agreements for optimal communication
Lugrin One-Time Pad Thomas Lugrin
Hussain et al. Blockchain Architecture, Components and Considerations
CN117708881A (zh) 基于可重用混淆电路的跨机构黑名单共享方法及系统
Hussain et al. Blockchain basic architecture components and considerations
CN114462065A (zh) 基于区块链和变色龙哈希算法的数据加密共享的实现方法
CN116633547A (zh) 基于多方安全计算的hmac数字签名方法、电子设备、存储介质
CN114866239A (zh) 格上抗密钥滥用的属性加密方法、装置、计算机设备及存储介质
Zhao Protecting Identity and Location Privacy in Online Environment
Cheng et al. AN ENCRYPTION KEY DISTRIBUTION STRATEGY FOR SECURE SHARING OF SENSITIVE INFORMATION USING BLOCKCHAIN IN CONSTRUCTION PROJECTS
Paterson Applied Cryptography Knowledge Area Version..
JP2005269587A (ja) 鍵共有システム、暗号システム、ファイル認証システム