TWI720720B - 防止安全多方計算中錯誤表示輸入資料的方法和系統 - Google Patents
防止安全多方計算中錯誤表示輸入資料的方法和系統 Download PDFInfo
- Publication number
- TWI720720B TWI720720B TW108144677A TW108144677A TWI720720B TW I720720 B TWI720720 B TW I720720B TW 108144677 A TW108144677 A TW 108144677A TW 108144677 A TW108144677 A TW 108144677A TW I720720 B TWI720720 B TW I720720B
- Authority
- TW
- Taiwan
- Prior art keywords
- input data
- mac
- computing device
- data item
- trusted
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本文公開了用於安全多方計算的方法、系統和裝置,包括編碼在電腦儲存媒體上的電腦程式。所述方法之一包括:識別同態加密的可信輸入資料項目;產生消息認證碼(MAC)金鑰份額;產生與可信輸入資料項目相關聯的可信MAC份額,其中,可信MAC份額為亂數;基於可信輸入資料項目、MAC金鑰份額和可信MAC份額產生密文;將密文發送到第二計算設備,其中,第二計算設備使用密文作為與秘密輸入資料項目相關聯的MAC份額的分量;以及在所述多個計算設備完成所述多方計算之後,至少部分地基於與所述秘密輸入資料項目相關聯的MAC份額驗證所述多方計算的結果。
Description
本文涉及安全多方計算。
安全多方計算涉及多個參與者計算設備,這些參與者計算設備協作以基於來自每個參與者的輸入執行計算,該輸入將對其他參與者保密。現有技術提供了參與者在不知道其他參與者的秘密輸入資料的情況下,驗證計算的最終結果是正確的機制。
分散式帳本系統(DLS),也可以被稱為共識網路和/或區塊鏈網路,使得參與實體能夠安全地並且不可篡改地儲存資料。在不引用任何特定用例的情況下,DLS通常被稱為區塊鏈網路。區塊鏈網路類型的示例可以包括公有區塊鏈網路、私有區塊鏈網路和聯盟區塊鏈網路。為選定實體群組提供聯盟區塊鏈網路,該實體控制共識處理,並且聯盟區塊鏈網路包括存取控制層。
現有安全多方計算技術無法保證每個計算參與者正確地表示他們的秘密輸入資料。因此,一方可以透過操縱他們自己的秘密輸入資料影響最終的計算結果,如果這對他們有利。期待有技術允許多方計算的其他參與者驗證所有秘密輸入資料正被其他參與者準確表示。
本文描述了用於防止多方計算中參與者錯誤表示輸入資料的技術。這些技術通常涉及一方獲得可信輸入資料項目,該可信輸入資料項目是另一方的秘密輸入資料的同態加密版本。然後,該方產生可信輸入資料項目的可信消息認證碼(message authentication code,MAC)份額(share),並且至少部分地基於可信MAC份額產生密文。然後,該方將密文提供給與秘密輸入資料相關聯的一方,與秘密輸入資料相關聯的一方利用從另一方接收的密文作為分量計算其秘密輸入資料的MAC份額。
本文還提供了一個或多個非暫時性電腦可讀儲存媒體,所述電腦可讀儲存媒體耦接到一個或多個處理器並且其上儲存有指令,所述指令當由一個或多個處理器執行時,促使一個或多個處理器執行根據本文提供的方法的實施例的操作。
本文還提供了一種用於實現本文提供的方法的系統。所述系統包括一個或多個處理器,以及耦接到所述一個或多個處理器且其上儲存有指令的電腦可讀儲存媒體,所述指令當被所述一個或多個處理器執行時,使得所述一個或多個處理器執行根據本文提供的方法的實施例的操作。
應當理解,根據本文的方法可以包括本文描述的方面和特徵的任何組合。也就是說,根據本文的方法不限於本文具體描述的方面和特徵的組合,而是還包括所提供的方面和特徵的任何組合。
在附圖和以下描述中闡述了本文的一個或多個實施例的細節。從說明書和附圖以及申請專利範圍來看,本文的其他特徵和優點將變得明顯。
為了提供本文的實施例的進一步的背景,並且如上所述,安全多方計算涉及多個參與者計算設備,這些參與者計算設備協作以基於來自每個參與者的輸入執行計算,所述輸入將對其他參與者保密。用於執行安全多方計算的一個技術是Smart-Pastro-Damgård-Zakarias(SPDZ)協定(原始SPDZ協定或其變體)。在SPDZ中,多方就在多方之間秘密共用的MAC金鑰達成一致,因此沒有一方知道該MAC金鑰。各方使用MAC金鑰的份額產生其秘密輸入資料的MAC,該MAC可用於驗證秘密輸入資料的份額在計算期間未被其他各方篡改。然後,每一方與其他方秘密共用MAC(作為“MAC份額”)和秘密輸入資料,使得每一方接收份額。然後,每一方對其已接收的所有輸入和MAC份額執行本地計算,以產生結果份額z和結果MAC份額M(z)
。對於具有n方的加法計算,根據以下等式確定最終結果r
:
多方計算的MAC結果M(r)
由以下等式確定:
如果惡意方試圖透過提供錯誤結果z來篡改計算,則將不能夠更改相應的MAC值,以使其與錯誤結果匹配。因此,最終MAC結果M(r)
將與結果r
不匹配,並且將向其他方警告所述篡改。
在上述方法中,惡意方仍可透過錯誤表示其秘密輸入資料的值來篡改計算。使用上述方案不能檢測到這種錯誤表示。
本文描述了用於防止多方計算中參與者錯誤表示輸入資料的技術。這些技術通常包括一方從諸如區塊鏈的可信源獲得另一方的秘密輸入資料的同態加密版本。然後,該方產生加密資料的消息認證碼(MAC,message authentication code),並將該MAC提供給與秘密輸入資料相關聯的一方,該與秘密輸入資料相關聯的一方利用從另一方接收的MAC作為分量計算其秘密輸入資料的MAC。透過將秘密輸入資料的MAC與從可信源獲得的相應密文綁定,可以確保每一方正正確地表示其秘密輸入資料,可信源諸如為區塊鏈、已經對可信輸入資料進行加密簽名的可信方或其他源等。
區塊鏈是以交易不可篡改的方式儲存交易的資料結構。因此,區塊鏈上記錄的交易是可靠且可信的。區塊鏈是用於儲存交易的分散式或至少部分分散式的資料結構。區塊鏈網路是透過廣播、驗證和確認交易等來管理、更新和維護一個或多個區塊鏈的計算節點的網路。在一些示例中,全域區塊鏈被提供為所有節點複製的區塊鏈。也就是說,所有的共識節點相對於全域區塊鏈均呈完美狀態共識。為了實現共識(例如,同意將區塊添加到區塊鏈),在聯盟區塊鏈網路內實現了一共識協定。例如,聯盟區塊鏈網路可以實現實用拜占庭容錯(PBFT)共識。本文描述的技術利用區塊鏈的共識機制來確保從區塊鏈檢索到的可信輸入資料自從其被輸入到區塊鏈中以來就沒有改變。
圖1是示出可用於執行本文實施例的環境100的示例的示意圖。在一些示例中,環境100使得實體能夠參與多方計算。環境100包括節點102a-d和網路120。在一些示例中,網路120包括區域網路(LAN)、廣域網路(WAN)、網際網路或其組合,並且連接網站、使用者設備(例如,計算設備)和後端系統。在一些示例中,可以透過有線和/或無線通訊鏈路接取網路120。在一些示例中,網路120使得能與環境100通信以及能在環境100內通信。通常,網路120表示一個或多個通信網路。在一些情況下,節點102a-d可以是雲端計算系統(未示出)的節點,或者每個節點102a-d可以是單獨的雲端計算系統,包括透過網路互連的多個電腦,並且作動為分散式處理系統。
在所描述的示例中,節點102a-d各自可以包括能夠參與多方計算的任何適當的計算系統。計算設備的示例包括但不限於伺服器、桌上型電腦、膝上型電腦、平板計算設備和智慧型電話。在一些示例中,節點102a-d主導一個或多個電腦實現的服務,用於與參與多方計算的其他節點互動。在一些實施方式中,節點102a可以與第一實體相關聯,並且可以儲存與第一實體相關聯的資料。節點102b可以主導第二實體的電腦實現的服務,並且可以儲存與第二實體相關聯的資料。在圖1的示例中,環境100被表示為參與多方計算的節點102a-d的對等網路。
節點102a儲存將由節點102a所提供作為多方計算的輸入的秘密輸入資料140。在一些示例中,秘密輸入資料140是其值不應洩露給參與多方計算的其他節點102b-d的敏感性資料。在一些情況下,節點102a-d各自儲存其自己的秘密輸入資料。如上所述,使用諸如SPDZ的演算法,節點102a-d可以對來自每個節點的秘密輸入資料執行多方計算,並且產生正確的和可驗證的計算結果,且沒有任何節點向任何其他節點洩露其秘密輸入資料的真實值。
節點102b儲存與節點102a所儲存的秘密輸入資料140相對應的可信輸入資料150。在一些情況下,可信輸入資料150可以是秘密輸入資料140的加密表示,只有節點102a持有解密金鑰,這意味著節點102b不能從可信輸入資料150獲知秘密輸入資料140的真實值。在一些情況下,節點102b從在此示出為區塊鏈的可信資料來源110獲得可信輸入資料150。在一些示例中,從確保可信輸入資料150的真實性的源獲得可信輸入資料150。例如,適當維護的區塊鏈確保儲存在該區塊鏈中的資料一旦被儲存完成就不可篡改,這意味著在可信輸入資料150被儲存在該區塊鏈中之後,該可信輸入資料150的值被節點102a或任何其他參與者改變的風險很小。可信輸入資料150還可以從可信第三方獲得,該可信第三方對可信輸入資料150進行加密簽名以允許驗證其真實性。在一些情況下,可信輸入資料150可以是秘密輸入資料140的加密雜湊值,並且節點102b可以從節點102a獲得零知識證明演算法,以驗證該加密雜湊值對應於秘密輸入資料140的雜湊值。
圖2描繪了根據本案的實施方式的信號流200的示例。在步驟210處,節點102b從可信資料來源110檢索與節點102a所儲存的秘密輸入資料140相對應的可信輸入資料150。在步驟220處,節點102b基於可信輸入資料150產生可信MAC份額。在一些情況下,可信MAC份額可以基於由節點102b產生的MAC金鑰份額,所述MAC金鑰份額是由參與多方計算的所有節點產生的全域MAC金鑰的份額。
在步驟230處,節點102b向節點102a發送部分地基於可信MAC份額的密文。在一些情況下,節點102b基於可信輸入資料、MAC金鑰份額和可信MAC份額產生密文。在步驟240處,節點102a部分地基於密文產生秘密輸入資料的MAC份額。在一些情況下,基於密文、與節點102a相關聯的MAC金鑰份額、秘密輸入資料項目和被配置為解密可信輸入資料項目的秘密金鑰,產生MAC份額。
在步驟250處,節點102a-b執行多方計算。在一些情況下,節點102a-b與參與計算的其他節點協作執行計算。在一些示例中,多方計算是根據上述SPDZ協定執行的。
在步驟260處,節點102a-b驗證多方計算。在一些情況下,節點102a-b與參與計算的其他節點協作驗證計算。在一些示例中,根據上述SPDZ協定驗證多方計算。
圖3是用於防止在涉及多個計算設備的多方計算中錯誤表示輸入資料的處理300的示例的流程圖。為了方便起見,處理300將被描述為由位於一個或多個位置並且根據本文被適當地程式設計的一個或多個電腦的系統執行。例如,適當程式設計的系統(例如圖1的系統100)可以執行處理300。
在步驟302處,第一計算設備識別被同態加密的可信輸入資料項目,其中,所述可信輸入資料項目對應於與不同於第一計算設備的第二計算設備相關聯的秘密輸入資料項目,所述第二計算設備與秘密輸入資料項目的所有方相關聯,並且所述第一計算設備與不是秘密輸入資料項目的所有方的另一方相關聯。在一些情況下,第一計算設備從可信資料來源接收可信輸入資料項目。在一些示例中,可信資料來源為區塊鏈。
在步驟304處,第一計算設備產生與可信輸入資料項目相關聯的可信MAC份額。
在步驟306處,第一計算設備至少部分地基於可信MAC份額產生密文。
在步驟308處,第一計算設備將密文發送到第二計算設備,其中,所述第二計算設備使用密文作為與秘密輸入資料項目相關聯的MAC份額的分量。在一些情況下,基於密文、與第二計算設備相關聯的MAC金鑰份額、秘密輸入資料項目、以及被配置成對可信輸入資料項目進行解密的秘密金鑰,產生與秘密輸入資料項目相關聯的MAC份額。
在步驟310處,在多個計算設備完成多方計算之後,第一計算設備至少部分地基於與秘密輸入資料項目相關聯的MAC份額驗證多方計算的結果。
在一些情況下,處理300包括由第一計算設備產生與第一計算設備相關聯的MAC金鑰份額,其中,所述MAC金鑰份額是亂數,並且所述密文是至少部分地基於所述MAC金鑰份額產生的。
在一些情況下,處理300包括在驗證多方計算之前根據Smart-Pastro-Damgård-Zakarias(SPDZ)協定執行多方計算,並且根據SPDZ協定執行多方計算結果的驗證。
在一些示例中,多方計算的結果r
根據以下等式確定:
其中f
是由所述多方計算執行的運算,是與所述多個計算設備相關聯的所述秘密輸入資料項目;所述多方計算的MAC結果M(r)根據以下等式確定:
其中M
是用於產生秘密輸入資料項目的MAC份額的MAC函數。在一些情況下,MAC函數是數值運算,其用於在資料項目和MAC金鑰份額作為輸入的情況下產生將被用作MAC份額的數值。在一些實施方式中,當給定相同輸入時,MAC函數將產生相同的數值,類似於雜湊函數。
在一些情況下,多方計算所執行的運算是加法運算,並且多方計算的結果r
根據以下等式確定:
多方計算的MAC結果M(r)由以下等式確定:
圖4是根據本文的實施例的裝置400的模組的一個示例的圖。
裝置400可以是能夠執行多方計算的計算設備的實施例的示例。裝置400可以對應於上述實施例,並且裝置400包括以下:識別模組402,識別被同態加密的可信輸入資料項目,其中,所述可信輸入資料項目對應於與不同於第一計算設備的第二計算設備相關聯的秘密輸入資料項目,所述第二計算設備與所述秘密輸入資料項目的所有方相關聯,並且所述第一計算設備與不是所述可信輸入資料項目的所有方的另一方相關聯;第一產生模組404,產生與可信輸入資料項目相關聯的可信MAC份額;第二產生模組406,至少部分地基於可信MAC份額產生密文;發送模組408,將密文發送到所述第二計算設備,其中,所述第二計算設備使用密文作為與秘密輸入資料項目相關聯的MAC份額的分量;驗證模組410,在所述多個計算設備完成多方計算之後,至少部分地根據基於可信輸入資料項目的密文驗證多方計算的結果,所述密文作為與秘密輸入資料項目相關聯的MAC份額的分量。
在先前實施例中示出的系統、裝置、模組或單元可以透過使用電腦晶片或實體來實現,或者可以透過使用具有特定功能的產品來實現。典型的實施例設備是電腦,電腦可以是個人電腦、膝上型電腦、蜂巢式電話、相機電話、智慧型電話、個人數位助理、媒體播放機、導航設備、電子郵件收發設備、遊戲控制台、平板電腦、穿戴式設備或這些設備的任意組合。
對於裝置中每個單元的功能和角色的實施過程,可以參考前一方法中相應步驟的實施過程。為簡單起見,這裡省略了細節。
由於裝置實施例基本上對應於方法實施例,對於相關部分,可以參考方法實施例中的相關描述。先前描述的裝置實施例僅是示例。被描述為單獨部分的單元可以是或不是物理上分離的,並且顯示為模組的部分可以是或不是物理單元,可以位於一個位置,或者可以分佈在多個網路模組上。可以基於實際需求來選擇一些或所有模組,以實現本文方案的目標。本領域普通技術人員無需付出創造性勞動就能理解和實現本申請案的實施例。
再次參考圖4,其可以被解釋為示出了可操作以參與多方計算的計算設備的內部功能模組和結構。執行主體實質上可以是電子設備,並且所述電子設備包括以下:一個或多個處理器;以及記憶體,被配置為儲存所述一個或多個處理器的可執行指令。
本文中描述的技術產生一個或多個技術效果。在一些實施例中,本文描述的技術透過允許參與多方計算的計算設備驗證所有其他參與者正在向計算提供可信輸入資料,為多方計算的參與者提供增強的資料安全性。這防止惡意參與者錯誤地表示他們的輸入資料而影響多方計算的結果。這些技術允許驗證作為多方計算的一部分執行,使得不花費大量的時間在產生結果和驗證之間。
所描述的主題的實施例可單獨地或組合地包括一個或多個特徵。
例如,在第一實施例中,示例性方法包括:第一計算設備識別被同態加密的可信輸入資料項目,其中,所述可信輸入資料項目對應於與不同於第一計算設備的第二計算設備相關聯的秘密輸入資料項目,所述第二計算設備與秘密輸入資料項目的所有方相關聯,並且所述第一計算設備與不是可信輸入資料項目的所有方的另一方相關聯;第一計算設備產生與可信輸入資料項目相關聯的可信MAC份額;第一計算設備至少部分地基於可信MAC份額產生密文;第一計算設備將密文發送到第二計算設備,其中,所述第二計算設備使用密文作為與秘密輸入資料項目相關聯的MAC份額的分量;以及在所述多個計算設備完成所述多方計算之後,所述第一計算設備至少部分地基於與所述秘密輸入資料項目相關聯的MAC份額驗證所述多方計算的結果。
前述和其他描述的實施方案可以各自可選地包括一個或多個以下特徵:
第一特徵,可與以下特徵中的任一個組合,指定所述第一計算設備從可信資料來源接收可信輸入資料項目。
第二特徵,可與先前或以下特徵中的任一特徵組合,指定所述可信資料來源為區塊鏈。
第三特徵,可與先前或以下特徵中的任一特徵組合,指定所述方法還包括:第一計算設備產生與第一計算設備相關聯的MAC金鑰份額,其中,所述MAC金鑰份額為亂數,並且所述密文是至少部分地基於所述MAC金鑰份額產生的。
第四特徵,可與先前或以下特徵中的任一特徵組合,指定:與秘密輸入資料項目相關聯的MAC份額是基於密文、與第二計算設備相關聯的MAC金鑰份額、秘密輸入資料項目、以及被配置成解密可信輸入資料項目的秘密金鑰產生的。
第五特徵,可與先前或以下特徵中的任一特徵組合,指定:所述方法還包括在驗證多方計算之前,根據Smart-Pastro-Damgård-Zakarias(SPDZ)協定執行多方計算,並且根據SPDZ協定執行多方計算的結果的驗證。
第六特徵,可與先前或以下特徵中的任一特徵組合,指定根據以下等式確定多方計算的結果r
:
其中f
是由所述多方計算執行的運算,是與所述多個計算設備相關聯的所述秘密輸入資料項目;所述多方計算的MAC結果M(r)根據以下等式確定:
其中M
是用於產生秘密輸入資料項目的MAC份額的MAC函數。
第七特徵,可與先前或以下特徵中的任一特徵組合,指定由多方計算執行的運算是加法運算,其中,多方計算的結果r
根據以下等式確定:
其中,多方計算的MAC結果M(r)
根據以下等式確定:
本文中描述的主題、動作和操作的實施例可以在數位電子電路、有形體現的電腦軟體或韌體、電腦硬體中實現,包括本文中公開的結構及其結構等同物,或者它們中的一個或多個的組合。本文中描述的主題的實施可以實現為一個或多個電腦程式,例如,編碼在電腦程式載體上的一個或多個電腦程式指令模組,用於由資料處理執行或控制資料處理裝置的操作。例如,電腦程式載體可以包括一個或多個電腦可讀儲存媒體,其具有編碼或儲存在其上的指令。載體可以是有形的非暫態電腦可讀媒體,例如磁片、磁光碟或光碟、固態驅動器、隨機存取記憶體(RAM)、唯讀記憶體(ROM)或其他媒體類型。替代地或另外地,載體可以是人工產生的傳播信號,例如,機器產生的電、光或電磁信號,其被產生以編碼資訊以便傳輸到合適的接收器裝置以供資料處理裝置執行。電腦儲存媒體可以是或部分是機器可讀存放裝置、機器可讀儲存基板、隨機或串列存取記憶體設備或它們中的一個或多個的組合。電腦儲存媒體不是傳播信號。
電腦程式,也可以被稱為或描述為程式、軟體、軟體應用程式、app、模組、軟體模組、引擎、腳本或代碼,可以以任何形式的程式語言編寫,包括編譯或解釋性語言、說明或程式性語言;它可以配置為任何形式,包括作為獨立程式,或者作為模組、元件、引擎、副程式或適合在計算環境中執行的其他單元,該環境可包括由通信資料網路互聯的在一個或多個位置上的一個或多個電腦。
電腦程式可以但非必須對應於檔案系統中的檔。電腦程式可以儲存在:檔保存其他程式或資料的檔的一部分中,例如,儲存在標記語言文檔中的一個或多個腳本;專用於所討論的程式的單個檔;或者多個協調檔,例如,儲存一個或多個模組、副程式或代碼部分的多個檔。
舉例來說,用於執行電腦程式的處理器包括通用和專用微處理器,以及任何類型的數位電腦的任何一個或多個處理器。通常,處理器將從耦接到處理器的非暫態電腦可讀媒體接收用於執行的電腦程式的指令以及資料。
術語“資料處理裝置”包括用於處理資料的所有類型的裝置、設備和機器,包括例如可程式設計處理器、電腦或者多處理器或電腦。資料處理裝置可以包括專用邏輯電路,例如FPGA(現場可程式閘陣列)、ASIC(專用積體電路)或GPU(圖形處理單元)。除了硬體,該裝置還可以包括為電腦程式創建執行環境的代碼,例如,構成處理器韌體、協定棧、資料庫管理系統、作業系統或者它們中的一個或多個的組合的代碼。
本文中描述的處理和邏輯流程可以由執行一個或多個電腦程式的一個或多個電腦或處理器執行,以透過對輸入資料進行運算並產生輸出來執行操作。處理和邏輯流程也可以由例如FPGA、ASIC或GPU的專用邏輯電路或專用邏輯電路與一個或多個程式設計電腦的組合來執行。
適合於執行電腦程式的電腦可以基於通用和/或專用微處理器,或任何其他種類的中央處理單元。通常,中央處理單元將從唯讀記憶體和/或隨機存取記憶體接收指令和資料。電腦的元件可包括用於執行指令的中央處理單元以及用於儲存指令和資料的一個或多個記憶體設備。中央處理單元和記憶體可以補充有專用邏輯電路或集成在專用邏輯電路中。
通常,電腦還將包括或可操作地耦接至一個或多個大型存放區設備,以從一個或多個存放裝置接收資料或將資料傳輸到一個或多個大型存放區設備。存放裝置可以是,例如,磁片、磁光或光碟,固態驅動器或任何其他類型的非暫態電腦可讀媒體。但是,電腦不需要具有這樣的設備。因此,電腦可以耦接到例如本地和/或遠端的一個或多個記憶體的一個或多個記憶體設備。例如,電腦可以包括作為電腦的整體部件的一個或多個本機存放區器,或者電腦可以耦接到雲端網路中的一個或多個遠端存放器。此外,電腦可以嵌入到另一個設備中,例如行動電話、個人數位助理(PDA)、移動音訊或視頻播放機、遊戲控制台、全球定位系統(GPS)接收器或例如通用串列匯流排(USB)快閃記憶體驅動器的可攜式存放裝置,僅舉幾例。
元件可以透過例如直接地或經由一個或多個中間元件彼此電連接或光連接而可交換地彼此“耦接”。如果其中一個元件集成到另一個元件中,則元件也可以彼此“耦接”。例如,集成到處理器中的儲存元件(例如,L2快取記憶體元件)被“耦接到”處理器。
為了提供與用戶的互動,本文中描述的主題的實施例可以在電腦上實現或配置為與該電腦通信,該計算機具有:顯示裝置(例如,LCD(液晶顯示器)監視器),用於向使用者顯示資訊;以及輸入裝置,使用者可以透過該輸入裝置向該電腦提供輸入,例如鍵盤和例如滑鼠、軌跡球或觸控板等的指標裝置。其他類型的設備也可用於提供與用戶的互動;例如,提供給用戶的回饋可以是任何形式的感覺回饋,例如視覺回饋、聽覺回饋或觸覺回饋;並且可以接收來自用戶的任何形式的輸入,包括聲音、語音或觸覺輸入。另外,電腦可以透過向使用者使用的設備發送文檔和從使用者使用的設備接收文檔來與用戶互動;例如,透過回應於從使用者設備上的web瀏覽器接收的請求將網頁發送到使用者設備上的web瀏覽器,或者透過與在例如智慧型電話或電子平板電腦等的使用者設備上運行的應用程式(app)互動。此外,電腦可以透過向個人設備(例如,運行消息應用的智慧手機)輪流發送文本消息或其他形式的消息來並接收來自使用者的回應訊息來與用戶互動。
本文使用與系統、裝置和電腦程式元件有關的術語“配置為”。對於被配置為執行特定操作或動作的一個或多個電腦的系統,意味著系統已經在其上安裝了在運行中促使該系統執行所述操作或動作的軟體、韌體、硬體或它們的組合。對於被配置為執行特定操作或動作的一個或多個電腦程式,意味著一個或多個程式包括當被資料處理裝置執行時促使該裝置執行所述操作或動作的指令。對於被配置為執行特定操作或動作的專用邏輯電路,意味著該電路具有執行所述操作或動作的電子邏輯。
儘管本文包含許多具體實施細節,但這些不應被解釋為由申請專利範圍本身限定的對要求保護的範圍的限制,而是作為對特定實施例的具體特徵的描述。在本文單獨實施例的上下文中描述的某些特徵也可以在單個實施例中組合實現。相反,在單個實施例的上下文中描述的各種特徵也可以單獨地或以任何合適的子組合在多個實施例中實現。此外,儘管上面的特徵可以描述為以某些組合起作用並且甚至最初如此要求保護,但是在一些情況下,可以從要求保護的組合中刪除來自該組合的一個或多個特徵,並且可以要求保護指向子組合或子組合的變體。
類似地,雖然以特定順序在附圖中描繪了操作並且在申請專利範圍中敘述了操作,但是這不應該被理解為:為了達到期望的效果,要求以所示的特定順序或依次執行這些操作,或者要求執行所有示出的操作。在某些情況下,多工和平行處理可能是有利的。此外,上述實施例中的各種系統模組和元件的劃分不應被理解為所有實施例中都要求如此劃分,而應當理解,所描述的程式元件和系統通常可以一起集成在單個軟體產品中或打包成多個軟體產品。
已經描述了主題的特定實施例。其他實施例在以下申請專利範圍的範圍內。例如,申請專利範圍中記載的動作可以以不同的循序執行並且仍然實現期望的結果。作為一個示例,附圖中描繪的處理無需要求所示的特定順序或次序來實現期望的結果。在某些情況下,多工和平行處理可能是有利的。
100:環境
102a~d:節點
120:網路
140:秘密輸入資料
150:可信輸入資料
110:可信資料來源
200:信號流
210:步驟
220:步驟
230:步驟
240:步驟
250:步驟
260:步驟
300:處理
302:步驟
304:步驟
306:步驟
308:步驟
310:步驟
400:裝置
402:識別模組
404:第一產生模組
406:第二產生模組
408:發送模組
410:驗證模組
[圖1]是示出可用於執行本文實施例的環境的示例的示意圖。
[圖2]描繪了根據本案的實施方式的信號流的示例。
[圖3]描繪了可以根據文實施例執行的處理的示例。
[圖4]描繪了根據文實施例的裝置的模組的示例。
在各個附圖中,相同的附圖符號和名稱表示相同的元件。
100:環境
102a~d:節點
120:網路
140:秘密輸入資料
150:可信輸入資料
110:可信資料來源
Claims (27)
- 一種電腦實現的用於防止在涉及多個計算設備的多方計算中錯誤表示輸入資料的方法,所述方法包括:所述多個計算設備中的第一計算設備識別同態加密的可信輸入資料項目,其中,所述可信輸入資料項目對應於與所述多個計算設備中不同於所述第一計算設備的第二計算設備相關聯的秘密輸入資料項目,所述第二計算設備與所述秘密輸入資料項目的所有方相關聯,並且所述第一計算設備與不是所述秘密輸入資料項目的所有方的另一方相關聯;所述第一計算設備產生與所述可信輸入資料項目相關聯的可信消息認證碼(MAC)份額;所述第一計算設備至少部分地基於所述可信MAC份額產生密文;所述第一計算設備將所述密文發送到所述第二計算設備,其中,所述第二計算設備使用所述密文作為與所述秘密輸入資料項目相關聯的MAC份額的分量;以及在所述多個計算設備完成所述多方計算之後,所述第一計算設備至少部分地基於與所述秘密輸入資料項目相關聯的MAC份額驗證所述多方計算的結果,其中,所述多方計算的結果r根據以下等式確定:r=f(z 1 ,z 2 ,...z n )其中f是由所述多方計算執行的運算,z 1 ,z 2,...z n 是與所 述多個計算設備相關聯的所述秘密輸入資料項目;以及所述多方計算的MAC結果M(r)根據以下等式確定:M(r)=M(f(z 1 ,z 2 ,...z n ))其中M是用於產生所述秘密輸入資料項目的MAC份額的MAC函數。
- 如請求項1所述的方法,其中,所述第一計算設備從可信資料來源接收所述可信輸入資料項目。
- 如請求項2所述的方法,其中,所述可信資料來源為區塊鏈。
- 如請求項1所述的方法,還包括:所述第一計算設備產生與所述第一計算設備相關聯的MAC金鑰份額,其中,所述MAC金鑰份額為亂數,並且所述密文是至少部分地基於所述MAC金鑰份額、所述可信輸入資料項目和所述可信MAC份額產生的。
- 如請求項1所述的方法,其中,與所述秘密輸入資料項目相關聯的MAC份額是基於所述密文、與所述第二計算設備相關聯的MAC金鑰份額、所述秘密輸入資料項目、以及被配置成對所述可信輸入資料項目進行解密的秘密金鑰產生的。
- 如請求項1所述的方法,還包括:在驗證所述多方計算之前,根據SPDZ協定執行所述多方計算,並且其中,根據所述SPDZ協定執行所述多方計算的結果 的驗證。
- 如請求項1所述的方法,其中,所述多方計算所執行的運算為加法運算,所述多方計算的結果r是根據以下等式確定的:r=z 1+z 2+…z n 所述多方計算的MAC結果M(r)根據以下等式確定:M(r)=M(z 1)+M(z 2)+…M(z n )。
- 如請求項7所述的方法,其中,所述MAC結果M(r)的份額是由所述多個計算設備基於輸入資料的MAC份額計算的。
- 如請求項1所述的方法,其中,所述可信MAC份額為亂數。
- 一種非暫態電腦可讀取儲存媒體,用以儲存可以為電腦系統執行的一或更多指令,以執行操作,所述操作包括:多個計算設備中的第一計算設備識別同態加密的可信輸入資料項目,其中,所述可信輸入資料項目對應於與所述多個計算設備中不同於所述第一計算設備的第二計算設備相關聯的秘密輸入資料項目,所述第二計算設備與所述秘密輸入資料項目的所有方相關聯,並且所述第一計算設備與不是所述秘密輸入資料項目的所有方的另一方相關聯;所述第一計算設備產生與所述可信輸入資料項目相關聯的可信消息認證碼(MAC)份額; 所述第一計算設備至少部分地基於所述可信MAC份額產生密文;所述第一計算設備將所述密文發送到所述第二計算設備,其中,所述第二計算設備使用所述密文作為與所述秘密輸入資料項目相關聯的MAC份額的分量;以及在所述多個計算設備完成多方計算之後,所述第一計算設備至少部分地基於與所述秘密輸入資料項目相關聯的MAC份額驗證所述多方計算的結果,其中,所述多方計算的結果r根據以下等式確定:r=f(z 1 ,z 2 ,...z n )其中f是由所述多方計算執行的運算,z 1 ,z 2 ,...z n 是與所述多個計算設備相關聯的所述秘密輸入資料項目;以及所述多方計算的MAC結果M(r)根據以下等式確定:M(r)=M(f(z 1 ,z 2 ,...z n ))其中M是用於產生所述秘密輸入資料項目的MAC份額的MAC函數。
- 如請求項10所述的非暫態電腦可讀取儲存媒體,其中,所述第一計算設備從可信資料來源接收所述可信輸入資料項目。
- 如請求項11所述的非暫態電腦可讀取儲存媒體,其中,所述可信資料來源為區塊鏈。
- 如請求項10所述的非暫態電腦可讀取儲存媒體,所述操作還包括:所述第一計算設備產生與所述第一計算設備相關聯的 MAC金鑰份額,其中,所述MAC金鑰份額為亂數,並且所述密文是至少部分地基於所述MAC金鑰份額、所述可信輸入資料項目和所述可信MAC份額產生的。
- 如請求項10所述的非暫態電腦可讀取儲存媒體,其中,與所述秘密輸入資料項目相關聯的MAC份額是基於所述密文、與所述第二計算設備相關聯的MAC金鑰份額、所述秘密輸入資料項目、以及被配置成對所述可信輸入資料項目進行解密的秘密金鑰產生的。
- 如請求項10所述的非暫態電腦可讀取儲存媒體,所述操作還包括:在驗證所述多方計算之前,根據SPDZ協定執行所述多方計算,並且其中,根據所述SPDZ協定執行所述多方計算的結果的驗證。
- 如請求項10所述的非暫態電腦可讀取儲存媒體,其中,所述多方計算所執行的運算為加法運算,所述多方計算的結果r是根據以下等式確定的:r=z 1+z 2+…z n 所述多方計算的MAC結果M(r)根據以下等式確定:M(r)=M(z 1)+M(z 2)+…M(z n )。
- 如請求項16所述的非暫態電腦可讀取儲存媒體,其中,所述MAC結果M(r)的份額是由所述多個計算設備基於輸入資料的MAC份額計算的。
- 如請求項10所述的非暫態電腦可讀取儲存媒體,其中,所述可信MAC份額為亂數。
- 一種電腦實現的系統,包括:一或多個計算設備;和一或多個電腦記憶體裝置,可操作地耦接至所述一或多個計算設備並具有有形非暫態機器可讀取媒體,用以儲存一或更多指令,當所述指令為所述一或多個計算設備所執行時,執行一或多數操作,包括:所述多個計算設備中的第一計算設備識別同態加密的可信輸入資料項目,其中,所述可信輸入資料項目對應於與所述多個計算設備中不同於所述第一計算設備的第二計算設備相關聯的秘密輸入資料項目,所述第二計算設備與所述秘密輸入資料項目的所有方相關聯,並且所述第一計算設備與不是所述秘密輸入資料項目的所有方的另一方相關聯;所述第一計算設備產生與所述可信輸入資料項目相關聯的可信消息認證碼(MAC)份額;所述第一計算設備至少部分地基於所述可信MAC份額產生密文;所述第一計算設備將所述密文發送到所述第二計算設備,其中,所述第二計算設備使用所述密文作為與所述秘密輸入資料項目相關聯的MAC份額的分量;以及在所述多個計算設備完成多方計算之後,所述第一計算設備至少部分地基於與所述秘密輸入資料項目相關聯的 MAC份額驗證所述多方計算的結果,其中,所述多方計算的結果r根據以下等式確定:r=f(z 1 ,z 2 ,...z n )其中f是由所述多方計算執行的運算,z 1 ,z 2 ,...z n 是與所述多個計算設備相關聯的所述秘密輸入資料項目;以及所述多方計算的MAC結果M(r)根據以下等式確定:M(r)=M(f(z 1 ,z 2 ,...z n ))其中M是用於產生所述秘密輸入資料項目的MAC份額的MAC函數。
- 如請求項19所述的電腦實現的系統,其中,所述第一計算設備從可信資料來源接收所述可信輸入資料項目。
- 如請求項20所述的電腦實現的系統,其中,所述可信資料來源為區塊鏈。
- 如請求項19所述的電腦實現的系統,所述操作還包括:所述第一計算設備產生與所述第一計算設備相關聯的MAC金鑰份額,其中,所述MAC金鑰份額為亂數,並且所述密文是至少部分地基於所述MAC金鑰份額、所述可信輸入資料項目和所述可信MAC份額產生的。
- 如請求項19所述的電腦實現的系統,其中,與所述秘密輸入資料項目相關聯的MAC份額是基於所述密文、與所述第二計算設備相關聯的MAC金鑰份額、所 述秘密輸入資料項目、以及被配置成對所述可信輸入資料項目進行解密的秘密金鑰產生的。
- 如請求項19所述的電腦實現的系統,所述操作還包括:在驗證所述多方計算之前,根據SPDZ協定執行所述多方計算,並且其中,根據所述SPDZ協定執行所述多方計算的結果的驗證。
- 如請求項19所述的電腦實現的系統,其中,所述多方計算所執行的運算為加法運算,所述多方計算的結果r是根據以下等式確定的:r=z 1+z 2+…z n 所述多方計算的MAC結果M(r)根據以下等式確定:M(r)=M(z 1)+M(z 2)+…M(z n )。
- 如請求項25所述的電腦實現的系統,其中,所述MAC結果M(r)的份額是由所述多個計算設備基於輸入資料的MAC份額計算的。
- 如請求項19所述的電腦實現的系統,其中,所述可信MAC份額為亂數。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
WOPCT/CN2019/078516 | 2019-03-18 | ||
PCT/CN2019/078516 WO2019101243A2 (en) | 2019-03-18 | 2019-03-18 | Preventing misrepresentation of input data by participants in a secure multi-party computation |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202036292A TW202036292A (zh) | 2020-10-01 |
TWI720720B true TWI720720B (zh) | 2021-03-01 |
Family
ID=66630475
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108144677A TWI720720B (zh) | 2019-03-18 | 2019-12-06 | 防止安全多方計算中錯誤表示輸入資料的方法和系統 |
Country Status (12)
Country | Link |
---|---|
US (2) | US10637659B1 (zh) |
EP (1) | EP3616356B1 (zh) |
JP (1) | JP6882512B2 (zh) |
KR (1) | KR102145701B1 (zh) |
CN (1) | CN110800252B (zh) |
AU (1) | AU2019203863B2 (zh) |
CA (1) | CA3058227C (zh) |
ES (1) | ES2871053T3 (zh) |
PL (1) | PL3616356T3 (zh) |
SG (1) | SG11201909014QA (zh) |
TW (1) | TWI720720B (zh) |
WO (1) | WO2019101243A2 (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11245536B2 (en) * | 2019-04-16 | 2022-02-08 | Meta Platforms, Inc. | Secure multi-party computation attribution |
CN111931250B (zh) * | 2019-07-11 | 2024-03-22 | 华控清交信息科技(北京)有限公司 | 多方安全计算一体机 |
US11424916B2 (en) * | 2019-07-19 | 2022-08-23 | Fujitsu Limited | Selectively private distributed computation for blockchain |
JP7409380B2 (ja) * | 2019-07-24 | 2024-01-09 | 日本電気株式会社 | 秘密計算サーバ、証跡管理方法及びプログラム |
CN112769742B (zh) * | 2019-11-06 | 2024-06-14 | 电科云(北京)科技有限公司 | Spdz系列协议中的消息验证方法、装置及存储介质 |
CN111832074B (zh) * | 2020-07-14 | 2023-04-07 | 西安电子科技大学 | 基于spdz安全多方计算的安全验证协作学习方法及系统 |
CN112184220A (zh) * | 2020-09-22 | 2021-01-05 | 远光软件股份有限公司 | 安全多方计算方法、电子设备及存储介质 |
CN115088003B (zh) * | 2020-12-11 | 2023-10-31 | 维萨国际服务协会 | 用于安全实时n方计算的系统、方法和计算机程序产品 |
CN113067822B (zh) * | 2021-03-19 | 2023-11-10 | 中国工商银行股份有限公司 | 基于区块链的信息处理方法、装置、设备、介质和产品 |
CN113259123B (zh) * | 2021-06-08 | 2022-02-08 | 清华大学 | 一种区块链数据写入、访问方法及装置 |
CN113468564B (zh) * | 2021-06-30 | 2024-07-12 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、装置、电子设备及存储介质 |
CN114422116B (zh) * | 2021-12-14 | 2023-11-28 | 阿里巴巴(中国)有限公司 | 数据处理方法及装置 |
CN114444069B (zh) * | 2021-12-17 | 2023-04-07 | 中国科学院信息工程研究所 | 一种恶意模型下高效的阈值安全多方计算方法 |
CN114520720B (zh) * | 2022-03-22 | 2023-06-16 | 暨南大学 | 一种基于tls协议的多方认证区块链数据上链方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201101767A (en) * | 2008-12-22 | 2011-01-01 | Qualcomm Inc | Secure node identifier assignment in a distributed hash table for peer-to-peer networks |
TW201340755A (zh) * | 2011-12-30 | 2013-10-01 | Intel Corp | 行動裝置位置檢測 |
TW201701605A (zh) * | 2015-01-26 | 2017-01-01 | 創研騰智權信託有限公司 | 安全動態通訊網絡及協定 |
CN107819587A (zh) * | 2017-12-13 | 2018-03-20 | 陈智罡 | 基于全同态加密的认证方法和用户设备以及认证服务器 |
CN108718240A (zh) * | 2018-06-08 | 2018-10-30 | 浙江捷尚人工智能研究发展有限公司 | 基于全同态加密的认证方法、电子设备、存储介质及系统 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7890771B2 (en) * | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
EP2348450B1 (en) * | 2009-12-18 | 2013-11-06 | CompuGroup Medical AG | Database system, computer system, and computer-readable storage medium for decrypting a data record |
US9503263B2 (en) * | 2014-10-16 | 2016-11-22 | Dyce, Llc | Method and apparatus for storing encrypted data files across distributed storage media |
US20170293913A1 (en) * | 2016-04-12 | 2017-10-12 | The Governing Council Of The University Of Toronto | System and methods for validating and performing operations on homomorphically encrypted data |
FR3057090B1 (fr) * | 2016-09-30 | 2018-10-19 | Safran Identity & Security | Procedes d'apprentissage securise de parametres d'un reseau de neurones a convolution, et de classification securisee d'une donnee d'entree |
US10333715B2 (en) * | 2016-11-14 | 2019-06-25 | International Business Machines Corporation | Providing computation services with privacy |
GB201705621D0 (en) * | 2017-04-07 | 2017-05-24 | Nchain Holdings Ltd | Computer-implemented system and method |
EP3439234B1 (en) * | 2017-07-31 | 2020-12-30 | Koninklijke Philips N.V. | Distributing a computation output |
CN108683669B (zh) * | 2018-05-19 | 2021-09-17 | 深圳市图灵奇点智能科技有限公司 | 数据验证方法和安全多方计算系统 |
US11201734B2 (en) * | 2018-06-04 | 2021-12-14 | Robert Bosch Gmbh | Method and system for fault tolerant and secure multiparty computation with SPDZ |
CN109120398B (zh) * | 2018-08-03 | 2021-07-27 | 河南师范大学 | 一种基于区块链系统的秘密共享方法与装置 |
CN109241016B (zh) * | 2018-08-14 | 2020-07-07 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
CN109255247B (zh) * | 2018-08-14 | 2020-08-14 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
-
2019
- 2019-03-18 AU AU2019203863A patent/AU2019203863B2/en active Active
- 2019-03-18 JP JP2019553425A patent/JP6882512B2/ja active Active
- 2019-03-18 WO PCT/CN2019/078516 patent/WO2019101243A2/en unknown
- 2019-03-18 CA CA3058227A patent/CA3058227C/en active Active
- 2019-03-18 EP EP19725887.4A patent/EP3616356B1/en active Active
- 2019-03-18 PL PL19725887T patent/PL3616356T3/pl unknown
- 2019-03-18 SG SG11201909014Q patent/SG11201909014QA/en unknown
- 2019-03-18 CN CN201980003001.2A patent/CN110800252B/zh active Active
- 2019-03-18 KR KR1020197028793A patent/KR102145701B1/ko active IP Right Grant
- 2019-03-18 ES ES19725887T patent/ES2871053T3/es active Active
- 2019-09-30 US US16/587,142 patent/US10637659B1/en active Active
- 2019-12-06 TW TW108144677A patent/TWI720720B/zh active
-
2020
- 2020-02-24 US US16/799,632 patent/US10790971B1/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201101767A (en) * | 2008-12-22 | 2011-01-01 | Qualcomm Inc | Secure node identifier assignment in a distributed hash table for peer-to-peer networks |
TW201340755A (zh) * | 2011-12-30 | 2013-10-01 | Intel Corp | 行動裝置位置檢測 |
TW201701605A (zh) * | 2015-01-26 | 2017-01-01 | 創研騰智權信託有限公司 | 安全動態通訊網絡及協定 |
CN107819587A (zh) * | 2017-12-13 | 2018-03-20 | 陈智罡 | 基于全同态加密的认证方法和用户设备以及认证服务器 |
CN108718240A (zh) * | 2018-06-08 | 2018-10-30 | 浙江捷尚人工智能研究发展有限公司 | 基于全同态加密的认证方法、电子设备、存储介质及系统 |
Also Published As
Publication number | Publication date |
---|---|
EP3616356B1 (en) | 2021-03-10 |
JP6882512B2 (ja) | 2021-06-02 |
JP2020537362A (ja) | 2020-12-17 |
CA3058227A1 (en) | 2019-05-31 |
US20200304294A1 (en) | 2020-09-24 |
SG11201909014QA (en) | 2019-10-30 |
KR102145701B1 (ko) | 2020-08-19 |
ES2871053T3 (es) | 2021-10-28 |
TW202036292A (zh) | 2020-10-01 |
AU2019203863B2 (en) | 2021-01-28 |
AU2019203863A1 (en) | 2019-05-31 |
WO2019101243A3 (en) | 2020-01-23 |
EP3616356A2 (en) | 2020-03-04 |
CN110800252B (zh) | 2023-06-27 |
PL3616356T3 (pl) | 2021-07-26 |
US10637659B1 (en) | 2020-04-28 |
WO2019101243A2 (en) | 2019-05-31 |
US10790971B1 (en) | 2020-09-29 |
EP3616356A4 (en) | 2020-07-01 |
CN110800252A (zh) | 2020-02-14 |
CA3058227C (en) | 2021-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI720720B (zh) | 防止安全多方計算中錯誤表示輸入資料的方法和系統 | |
TWI720727B (zh) | 電腦實現的用於管理儲存在區塊鏈網路中的敏感資料元素的方法、用於管理儲存在區塊鏈網路中的敏感資料元素的裝置及系統 | |
JP6892513B2 (ja) | 信頼できる実行環境に基づいたオフチェーンスマートコントラクトサービス | |
TWI715338B (zh) | 用於配置用於區塊鏈網路的基於現場可程式化閘陣列的可信執行環境的方法、系統和裝置 | |
TWI723665B (zh) | 基於恢復的公開金鑰進行認證 | |
JP6690066B2 (ja) | パブリックサイドチェーンを使用してコンソーシアムブロックチェーンに記憶されたデータの完全性を検証すること | |
WO2019179542A2 (en) | Improving integrity of communications between blockchain networks and external data sources | |
WO2019120329A2 (en) | Transferring digital tickets based on blockchain networks | |
EP3777030B1 (en) | Asynchronous processing of blockchain blocks | |
WO2019127278A1 (zh) | 安全访问区块链的方法、装置、系统、存储介质及电子设备 | |
CN108076049A (zh) | 包体的系统 | |
CN113609508A (zh) | 一种基于区块链的联邦学习方法、装置、设备及存储介质 | |
CN111066019A (zh) | 处理存储在区块链网络中的数据元素 | |
CN116506227B (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
CN113761585A (zh) | 一种数据处理方法、装置和系统 |