CN103763100B - 保护任意用户群数据隐私安全的和与积计算方法 - Google Patents
保护任意用户群数据隐私安全的和与积计算方法 Download PDFInfo
- Publication number
- CN103763100B CN103763100B CN201310522898.4A CN201310522898A CN103763100B CN 103763100 B CN103763100 B CN 103763100B CN 201310522898 A CN201310522898 A CN 201310522898A CN 103763100 B CN103763100 B CN 103763100B
- Authority
- CN
- China
- Prior art keywords
- mrow
- participant
- msubsup
- product
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000205 computational method Methods 0.000 title claims abstract description 18
- 239000000047 product Substances 0.000 claims abstract description 71
- 239000012467 final product Substances 0.000 claims abstract description 4
- 239000000203 mixture Substances 0.000 claims description 9
- 238000000034 method Methods 0.000 description 12
- 238000004364 calculation method Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 238000007418 data mining Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000012417 linear regression Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012358 sourcing Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及保护任意用户群数据隐私安全的和与积计算方法;包括步骤:***初始化:指定安全参数,根据安全参数生成整数群以及***公钥;生成用户私钥:用户群中参与者各自独立地计算私钥,使得这些私钥的乘积在取模操作后等价于一;密钥生成:结合***公钥和用户私钥为参与者生成用于加密数据的和密钥以及积密钥;和加密:在和计算时,参与者利用得到的密钥对和计算进行加密,并把得到的和密文发给用户群中的其他参与者;积加密:在积计算时,参与者利用得到的密钥对积计算进行加密,并把得到的积密文发给用户群中的其他参与者;和解密:用户群中的参与者将收到的密文组合得到最终的和;积解密:用户群中的参与者将收到的密文组合得到最终的积。
Description
技术领域
本发明涉及安全多方计算技术领域,具体涉及一种基于多项式插值算法的保护任意用户群数据隐私安全的和与积计算方法。
背景技术
任意用户的和与积的安全计算具有非常广泛的应用价值。随着网络技术的发展,个人数据经常被用于统计信息的计算或者基于数据挖掘的应用。比如智能电网中的电量调度利用各家户的用电信息;在社交网络中的数据挖掘牵涉到个人信息;众包(CrowdSourcing)应用中的服务提供基于大众用户提供的个人信息。然而用户的数据具有敏感性,用户不愿意公开自己的数据,因此需要在不暴露单个数据的条件下完成应用中需要的计算。大部分此类应用中需要的计算都能够用多个和、积计算来实现(例如:线性回归分析,支持向量分类,方差计算,平均值计算等),而和与积的各个变量来自互不信任的参与者,即每一方都不愿意公开自己的隐私数据。
随着市场要求,在应用密码学领域中已有大量的研究提出了针对多方多项式计算的解决方案。这些方法往往侧重于理论上的隐私保护,而没有考虑到实际应用场景的环境因而缺少实用性。在实际应用场景的环境中,参与计算的用户群往往动态地变化,因此不能固定某一个用户群;参与计算的用户可能成千上万,而且个人计算平台的计算能力与存储能力有限,计算复杂度和通信复杂度不能太大;很多应用对计算结果的要求比较高,因此不能利用近似结果代替最终计算结果;可信第三方或可信中心在实际应用场景下难以存在,因此计算不能依赖这些客体。将这些环境因素考虑进去后,现有技术中的大多数方法(例如安全多方计算,同态加密算法以及其他同领域内的研究结果)都无法在现实生活中得到应用。尤其是在无可信信道的环境中需要得出正确结果的算法中,至今为止的相关技术都需要对每个组合的用户都生成一组密钥,导致每个用户需要保存个2n密钥,空间复杂度过高。因此,需要一种切合实际的方法来安全地计算多用户提供的数据的和与积。
发明内容
(一)要解决的技术问题
本发明的目的在于提供一种灵活、快速并且安全的保护任意用户群数据隐私安全的和与积计算方法;使得任意组合的参与者都能够快速并且安全的共同计算出他们的隐私数据的和与积,并且保证合适的空间复杂度。
(二)技术方案
本发明技术方案如下:
一种基于多项式插值算法的保护任意用户群数据隐私安全的和与积计算方法,包括步骤:
S1.***初始化:指定安全参数κ,根据所述安全参数κ生成相应的整数群以及***公钥,其中整数群是所有参与计算的参与者组成的集合;
S2.生成用户私钥:用户群中参与者各自独立地计算用户私钥,使得这些用户私钥的乘积在取模操作后等价于一;
S3.密钥生成:结合所述***公钥和用户私钥为参与者生成用于加密数据的和密钥以及积密钥;
S4.和加密:在和计算的过程中,参与者利用得到的和密钥对参与者提供的隐私数据进行加密,并把得到的和密文发给用户群中的其他参与者;
S5.积加密:在积计算的过程中,参与者利用得到的积密钥对参与者提供的隐私数据进行加密,并把得到的积密文发给用户群中的其他参与者;
S6.和解密:用户群中的参与者将收到的和密文组合得到最终的和;
S7.积解密:用户群中的参与者将收到的积密文组合得到最终的积。
优选的,所述步骤S1包括:
S11.指定安全参数κ后生成长度为κ的质数p;
S12.随机选择在中找到一个与p2(p-1)2互质的随机数
S13.公布***公钥<p,g,g1>。
优选的,所述步骤S2包括:
S21.用户群中任意参与者i独立地随机选取
S22.所述参与者i将发送给参与者i-1和参与者i+1,其中,所有参与者的数量为n,当i=1时,参与者i-1为参与者n;当i=n时,参与者i+1为参与者1;
S23.所述参与者i计算以下参数作为自己的私钥
并且,
优选的,所述步骤S3包括:
S31.参与者i独立随机选取以下随机数作为自己的秘密参数:
其中,nmin是参与和、积计算的最少人数要求;
S32.所述参与者i与其他任意参与者j共同参与以下密钥算法:
输入p,g,g1以及参与者j本地计算自己的秘密多项式:
计算公开参数:
参与者j将计算得到的公开参数发给所述参与者i;
S33.所述参与者i本地计算以下参数:
并且计算以下多项式:
其中,上文公式模型是a除b得到的整数商再用p取模,而不是a乘上b在整数域中的逆,即在公式
中a代表中分子的b代表中分母的“p(p-1)p”。
S34.所述参与者i得到密钥参数
S35.对所有k=nmin,…,n,反复所述步骤S32-S34;所述参与者i得到加密密钥其中,所述加密密钥为和密钥或者积密钥。
优选的,所述nmin最小为3。
优选的,所述步骤S4包括:
在进行和计算时,所有参与者计算xi的和密文:
并发给所有参与者组成的集合中的所有参与者。
优选的,所述步骤S5包括:
在进行积计算时,所有参与者计算xi的积密文:
并发给所有参与者组成的集合中的所有参与者。
优选的,所述步骤S6包括:
所有参与者根据收到的其他参与者发送的和密文计算:
优选的,所述步骤S7包括:
所有参与者根据收到的其他参与者发送的积密文计算:
(三)有益效果
本发明实施例所提供的保护任意用户群数据隐私安全的和与积计算方法,提供了计算任意用户群的数据和与积的方法,可以让任意组合的参与者安全地计算他们隐私数据的和与积;而且,所有数据使用加密密钥加密,保证了数据的隐私;同时,密钥生成不需要安全的通信信道,对窃听攻击具有鲁棒性;此外,本发明的方法不依赖可信第三方,完全采用无中心的分布式计算;最后,本发明的方法使用简单的加密,计算消耗与通信消耗非常小,可在计算资源受限的平台上实现。
附图说明
图1是本发明实施例中的保护任意用户群数据隐私安全的和与积计算方法的流程示意图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式做进一步描述。以下实施例仅用于说明本发明,但不用来限制本发明的范围。
如图1中所示,本实施例中所提供的基于多项式插值算法的保护任意用户群数据隐私安全的和与积计算方法主要包括步骤:
S1.***初始化:指定安全参数κ,根据所述安全参数κ生成相应的整数群以及***公钥,其中整数群是所有参与计算的参与者组成的集合;
S2.生成用户私钥:用户群中参与者各自独立地计算用户私钥,使得这些用户私钥的乘积在取模操作后等价于一;
S3.密钥生成:结合所述***公钥和用户私钥为参与者生成用于加密数据的和密钥以及积密钥,和密钥用于和加密,积密钥用于积加密;
S4.和加密:在和计算的过程中,参与者利用得到的和密钥对参与者提供的隐私数据进行加密,并把得到的和密文发给用户群中的其他参与者;
S5.积加密:在积计算的过程中,参与者利用得到的积密钥对参与者提供的隐私数据进行加密,并把得到的积密文发给用户群中的其他参与者;
S6.和解密:用户群中的参与者将收到的和密文组合得到最终的和;
S7.积解密:用户群中的参与者将收到的积密文组合得到最终的积。
示例性的,本实施例中还提供了一种上述保护任意用户群数据隐私安全的和与积计算方法各步骤的具体实现方式,通过利用多项式插值算法的特性,实现使得任意组合的用户群能够快速、安全地完成以下和与积的计算:
其中xi为参与者i提供的隐私数据,为所有参与计算的参与者组成的集合,只有属于集合的参与者才能够得到计算结果,并且参与者i之外,其他人不能得到关于隐私数据xi的任何信息。
本实施例中,所述步骤S1进一步包括:
S11.指定安全参数κ后生成长度为κ的质数p;
S12.随机选择在中找到一个与p2(p-1)2互质的随机数
S13.公布***公钥<p,g,g1>。
本实施例中,该步骤基于离散对数完成,具体的,该步骤进一步包括:
S21.用户群中任意参与者i在中独立地随机选取随机数
S22.所述参与者i将发送给参与者i-1和参与者i+1;
所有参与者的数量为n,在该步骤中:
当i=1时,参与者i-1为参与者n;
当i=n时,参与者i+1为参与者1。
S23.所述参与者i计算以下参数作为自己的私钥
并且,满足以下特性:
由于离散对数在大整数域内很难求解,因此,虽然所有通信信道都是公开的,但是只有参与者i能够计算出
本实施例中,所述步骤S3进一步包括:
S31.参与者i独立随机选取以下(k-1)(n-nmin)个随机数作为自己的秘密参数:
其中,nmin是参与和、积计算的最少人数要求;优选的,所述nmin最小要求为3;如果参与者总人数少于3,则参与计算的参与者可能能够猜出其他参与者的数据。根据应用实际需求,不同的***可以有不同的最低人数要求(例如,在数据挖掘或众包应用中,为了得到更普遍的结果,可能需要保证一定的样本大小)。
S32.所述参与者i与其他任意参与者j共同参与以下密钥算法:
输入:p,g,g1以及
参与者j本地计算自己的秘密多项式:
计算公开参数:
参与者j将计算得到的公开参数发给所述参与者i;
S33.所述参与者i本地计算以下参数:
并且计算以下多项式:
S34.所述参与者i得到密钥参数
S35.对所有k=nmin,…,n,反复所述步骤S32-S34;
S36.输出所述参与者i得到的加密密钥:
其中,所述加密密钥为和密钥或者积密钥。
本实施例中,所述步骤S4进一步包括:
在进行和计算时,所有参与者计算xi的和密文:
并发给所有参与者组成的集合中的所有参与者。
本实施例中,所述步骤S5进一步包括:
在进行积计算时,所有参与者计算xi的积密文:
并发给所有参与者组成的集合中的所有参与者。
本实施例中,所述步骤S6进一步包括:
所有参与者根据收到的其他参与者发送的和密文计算:
本实施例中,所述步骤S7进一步包括:
所有参与者根据收到的其他参与者发送的积密文计算:
本实施例中所提供的保护任意用户群数据隐私安全的和与积计算方法,起始于无中心、无可信第三方、无可信信道的环境,为互不信任的用户提供高效、灵活并且保护隐私的和、积计算方法。该方法中的步骤S2与步骤S3生成***中所有用户的密钥,步骤S4与步骤S6提供了计算任意用户群的数据和的方法,步骤S5和步骤S7步提供了计算任意用户群数据积的方法。本实施例中所提供的保护任意用户群数据隐私安全的和与积计算方法法可以让n名参与者中的任意子集参与者计算他们数据的和与积,而除数据拥有者外其他人得不到其他有关个人数据的信息。该方法的和加密涉及一次乘积和一次加法运算,积加密涉及两次乘积和一次指数运算,因而加密的计算消耗非常低。和解密需要次加法运算,积解密需要次乘法运算,计算消耗也非常低。并且,每个用户只需要保存n个密钥,具有线性的空间复杂度。
以上实施方式仅用于说明本发明,而并非对本发明的限制,有关技术领域的普通技术人员,在不脱离本发明的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本发明的保护范畴。
Claims (5)
1.一种基于多项式插值算法的保护任意用户群数据隐私安全的和与积计算方法,其特征在于,包括步骤:
S1.***初始化:指定安全参数κ,根据所述安全参数κ生成相应的整数群以及***公钥,其中整数群是所有参与计算的参与者组成的集合;
S2.生成用户私钥:用户群中参与者各自独立地计算用户私钥,使得这些用户私钥的乘积在取模操作后等价于一;
S3.密钥生成:结合所述***公钥和用户私钥为参与者生成用于加密数据的和密钥以及积密钥;
S4.和加密:在和计算的过程中,参与者利用得到的和密钥对参与者提供的隐私数据进行加密,并把得到的和密文发给用户群中的其他参与者;
S5.积加密:在积计算的过程中,参与者利用得到的积密钥对参与者提供的隐私数据进行加密,并把得到的积密文发给用户群中的其他参与者;
S6.和解密:用户群中的参与者将收到的和密文组合得到最终的和;
S7.积解密:用户群中的参与者将收到的积密文组合得到最终的积;
其中,所述步骤S1包括:
S11.指定安全参数κ后生成长度为κ的质数p;
S12.随机选择在中找到一个与p2(p-1)2互质的随机数
S13.公布***公钥<p,g,g1>;
所述步骤S2包括:
S21.用户群中任意参与者i独立地随机选取
S22.所述参与者i将发送给参与者i-1和参与者i+1,其中,所有参与者的数量为n,当i=1时,参与者i-1为参与者n;当i=n时,参与者i+1为参与者1;
S23.所述参与者i计算以下参数作为自己的私钥
并且,
所述步骤S3包括:
S31.参与者i独立随机选取以下(k-1)(n-nmin+1)个随机数作为自己的秘密参数:
<mrow>
<mtable>
<mtr>
<mtd>
<mrow>
<mo>{</mo>
<msubsup>
<mi>r</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mn>1</mn>
</mrow>
<mrow>
<mo>(</mo>
<msub>
<mi>n</mi>
<mi>min</mi>
</msub>
<mo>)</mo>
</mrow>
</msubsup>
<mo>,</mo>
<msubsup>
<mi>r</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mn>1</mn>
</mrow>
<mrow>
<mo>(</mo>
<msub>
<mi>n</mi>
<mi>min</mi>
</msub>
<mo>+</mo>
<mn>1</mn>
<mo>)</mo>
</mrow>
</msubsup>
<mo>,</mo>
<mn>...</mn>
<mo>,</mo>
<msubsup>
<mi>r</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mn>1</mn>
</mrow>
<mi>n</mi>
</msubsup>
<mo>}</mo>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<mo>{</mo>
<msubsup>
<mi>r</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mn>2</mn>
</mrow>
<mrow>
<mo>(</mo>
<msub>
<mi>n</mi>
<mi>min</mi>
</msub>
<mo>)</mo>
</mrow>
</msubsup>
<mo>,</mo>
<msubsup>
<mi>r</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mn>2</mn>
</mrow>
<mrow>
<mo>(</mo>
<msub>
<mi>n</mi>
<mi>min</mi>
</msub>
<mo>+</mo>
<mn>1</mn>
<mo>)</mo>
</mrow>
</msubsup>
<mo>,</mo>
<mn>...</mn>
<mo>,</mo>
<msubsup>
<mi>r</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mn>2</mn>
</mrow>
<mi>n</mi>
</msubsup>
<mo>}</mo>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mn>...</mn>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<mo>{</mo>
<msubsup>
<mi>r</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mi>k</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
<mrow>
<mo>(</mo>
<msub>
<mi>n</mi>
<mi>min</mi>
</msub>
<mo>)</mo>
</mrow>
</msubsup>
<mo>,</mo>
<msubsup>
<mi>r</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mi>k</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
<mrow>
<mo>(</mo>
<msub>
<mi>n</mi>
<mi>min</mi>
</msub>
<mo>+</mo>
<mn>1</mn>
<mo>)</mo>
</mrow>
</msubsup>
<mo>,</mo>
<mn>...</mn>
<mo>,</mo>
<msubsup>
<mi>r</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mi>k</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
<mi>n</mi>
</msubsup>
<mo>}</mo>
</mrow>
</mtd>
</mtr>
</mtable>
<mo>;</mo>
</mrow>
其中,nmin是参与和、积计算的最少人数要求,i,k-1是参与者的标识ID,是参与者i为参与者k-1生成的随机数;
S32.所述参与者i与其他任意参与者j共同参与以下密钥算法:
输入p,g,g1以及参与者j本地计算自己的秘密多项式:
<mrow>
<msubsup>
<mi>poly</mi>
<mi>j</mi>
<mrow>
<mo>(</mo>
<mi>k</mi>
<mo>-</mo>
<mn>1</mn>
<mo>)</mo>
</mrow>
</msubsup>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>)</mo>
</mrow>
<mo>=</mo>
<mrow>
<mo>(</mo>
<msubsup>
<mi>ir</mi>
<mrow>
<mi>j</mi>
<mo>,</mo>
<mn>1</mn>
</mrow>
<mrow>
<mo>(</mo>
<mi>k</mi>
<mo>)</mo>
</mrow>
</msubsup>
<mo>+</mo>
<mn>...</mn>
<mo>+</mo>
<msup>
<mi>i</mi>
<mrow>
<mi>k</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msup>
<msubsup>
<mi>r</mi>
<mrow>
<mi>j</mi>
<mo>,</mo>
<mi>k</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
<mrow>
<mo>(</mo>
<mi>k</mi>
<mo>)</mo>
</mrow>
</msubsup>
<mo>)</mo>
</mrow>
<mrow>
<mo>(</mo>
<mi>mod</mi>
<mi>p</mi>
<mo>(</mo>
<mrow>
<mi>p</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
<mo>)</mo>
<mo>)</mo>
</mrow>
<mo>;</mo>
</mrow>
其中,j,k-1是参与者的ID,是参与者j为参与者k-1生成的随机数;
计算公开参数:
参与者j将计算得到的公开参数发给所述参与者i;
S33.所述参与者i本地计算以下参数:
并且计算以下多项式:
<mfenced open = "" close = "">
<mtable>
<mtr>
<mtd>
<mrow>
<msup>
<mi>poly</mi>
<mrow>
<mo>(</mo>
<mi>k</mi>
<mo>-</mo>
<mn>1</mn>
<mo>)</mo>
</mrow>
</msup>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>)</mo>
</mrow>
<mo>=</mo>
<mfrac>
<mrow>
<msubsup>
<mi>x</mi>
<mi>i</mi>
<mrow>
<mo>(</mo>
<mi>k</mi>
<mo>)</mo>
</mrow>
</msubsup>
<mo>-</mo>
<mn>1</mn>
<mrow>
<mo>(</mo>
<msup>
<mi>modp</mi>
<mn>2</mn>
</msup>
<msup>
<mrow>
<mo>(</mo>
<mi>p</mi>
<mo>-</mo>
<mn>1</mn>
<mo>)</mo>
</mrow>
<mn>2</mn>
</msup>
<mo>)</mo>
</mrow>
</mrow>
<mrow>
<mi>p</mi>
<mrow>
<mo>(</mo>
<mi>p</mi>
<mo>-</mo>
<mn>1</mn>
<mo>)</mo>
</mrow>
</mrow>
</mfrac>
<mrow>
<mo>(</mo>
<mi>mod</mi>
<mi>p</mi>
<mo>(</mo>
<mrow>
<mi>p</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
<mo>)</mo>
<mo>)</mo>
</mrow>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<mo>=</mo>
<munderover>
<mo>&Sigma;</mo>
<mrow>
<mi>j</mi>
<mo>=</mo>
<mn>1</mn>
</mrow>
<mi>n</mi>
</munderover>
<msubsup>
<mi>poly</mi>
<mi>j</mi>
<mrow>
<mo>(</mo>
<mi>k</mi>
<mo>-</mo>
<mn>1</mn>
<mo>)</mo>
</mrow>
</msubsup>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>)</mo>
</mrow>
<mrow>
<mo>(</mo>
<mi>mod</mi>
<mi>p</mi>
<mo>(</mo>
<mrow>
<mi>p</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
<mo>)</mo>
<mo>)</mo>
</mrow>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<mo>=</mo>
<mrow>
<mo>(</mo>
<mi>i</mi>
<munderover>
<mo>&Sigma;</mo>
<mrow>
<mi>j</mi>
<mo>=</mo>
<mn>1</mn>
</mrow>
<mi>n</mi>
</munderover>
<msubsup>
<mi>r</mi>
<mrow>
<mi>j</mi>
<mo>,</mo>
<mn>1</mn>
</mrow>
<mrow>
<mo>(</mo>
<mi>k</mi>
<mo>)</mo>
</mrow>
</msubsup>
<mo>+</mo>
<mn>...</mn>
<mo>+</mo>
<msup>
<mi>i</mi>
<mrow>
<mi>i</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msup>
<munderover>
<mo>&Sigma;</mo>
<mrow>
<mi>j</mi>
<mo>=</mo>
<mn>1</mn>
</mrow>
<mi>n</mi>
</munderover>
<msubsup>
<mi>r</mi>
<mrow>
<mi>j</mi>
<mo>,</mo>
<mi>k</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
<mrow>
<mo>(</mo>
<mi>k</mi>
<mo>)</mo>
</mrow>
</msubsup>
<mo>)</mo>
</mrow>
<mrow>
<mo>(</mo>
<mi>mod</mi>
<mi>p</mi>
<mo>(</mo>
<mrow>
<mi>p</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
<mo>)</mo>
<mo>)</mo>
</mrow>
<mo>;</mo>
</mrow>
</mtd>
</mtr>
</mtable>
</mfenced>
S34.所述参与者i得到密钥参数
S35.对所有k=nmin,…,n,反复所述步骤S32-S34;所述参与者i得到加密密钥其中,所述加密密钥为和密钥或者积密钥;
所述步骤S4包括:
在进行和计算时,所有参与者计算xi的和密文:
并发给所有参与者组成的集合中的所有参与者;
其中,xi为参与者i提供的隐私数据。
2.根据权利要求1所述的和与积计算方法,其特征在于,所述nmin最小为3。
3.根据权利要求1所述的和与积计算方法,其特征在于,所述步骤S5包括:
在进行积计算时,所有参与者计算xi的积密文:
并发给所有参与者组成的集合中的所有参与者。
4.根据权利要求3所述的和与积计算方法,其特征在于,所述步骤S6包括:
所有参与者根据收到的其他参与者发送的和密文计算:
5.根据权利要求4所述的和与积计算方法,其特征在于,所述步骤S7包括:
所有参与者根据收到的其他参与者发送的积密文计算:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310522898.4A CN103763100B (zh) | 2013-10-29 | 2013-10-29 | 保护任意用户群数据隐私安全的和与积计算方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310522898.4A CN103763100B (zh) | 2013-10-29 | 2013-10-29 | 保护任意用户群数据隐私安全的和与积计算方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103763100A CN103763100A (zh) | 2014-04-30 |
CN103763100B true CN103763100B (zh) | 2017-11-17 |
Family
ID=50530265
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310522898.4A Active CN103763100B (zh) | 2013-10-29 | 2013-10-29 | 保护任意用户群数据隐私安全的和与积计算方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103763100B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104580500B (zh) * | 2015-01-23 | 2018-07-27 | 清华大学 | 基于云的二值向量距离计算方法、装置及服务器 |
CN104767763B (zh) * | 2015-04-28 | 2017-10-24 | 湖北工业大学 | 一种智能电网中隐私保护的区域用户电量聚合***及方法 |
CN107707530B (zh) * | 2017-09-12 | 2020-07-31 | 福建师范大学 | 一种移动群智感知的隐私保护方法及*** |
CN109446828B (zh) * | 2018-11-07 | 2020-10-13 | 北京邮电大学 | 一种安全多方计算方法及装置 |
CN111737337B (zh) * | 2020-08-14 | 2020-12-08 | 支付宝(杭州)信息技术有限公司 | 基于数据隐私保护的多方数据转换方法、装置及*** |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1531241A (zh) * | 2003-03-13 | 2004-09-22 | ͬ�Ϳ�ҵ��ʽ���� | 密码重构方法、分散密码重构装置及密码重构*** |
CN101814131A (zh) * | 2009-02-25 | 2010-08-25 | 中国科学院自动化研究所 | 一种增强模糊指纹保险箱安全性的方法 |
CN102663520A (zh) * | 2012-04-05 | 2012-09-12 | 中国人民解放军国防科学技术大学 | 一种基于最优控制问题伪谱法求解构架的次优解求解方法 |
-
2013
- 2013-10-29 CN CN201310522898.4A patent/CN103763100B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1531241A (zh) * | 2003-03-13 | 2004-09-22 | ͬ�Ϳ�ҵ��ʽ���� | 密码重构方法、分散密码重构装置及密码重构*** |
CN101814131A (zh) * | 2009-02-25 | 2010-08-25 | 中国科学院自动化研究所 | 一种增强模糊指纹保险箱安全性的方法 |
CN102663520A (zh) * | 2012-04-05 | 2012-09-12 | 中国人民解放军国防科学技术大学 | 一种基于最优控制问题伪谱法求解构架的次优解求解方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103763100A (zh) | 2014-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Xing et al. | Mutual privacy preserving $ k $-means clustering in social participatory sensing | |
CN103414569B (zh) | 一种建立抗攻击的公钥密码的方法 | |
CN105406967B (zh) | 一种分层属性加密方案 | |
CN104396184B (zh) | 基于有错配对的新密码*** | |
CN103763100B (zh) | 保护任意用户群数据隐私安全的和与积计算方法 | |
CN105763528B (zh) | 一种混合机制下多重接收者匿名的加密装置 | |
CN104754570B (zh) | 一种基于移动互联网络的密钥分发和重构方法与装置 | |
Yang et al. | Collusion-resistant privacy-preserving data mining | |
CN109858269A (zh) | 一种基于同态加密的隐私保护密度峰聚类方法 | |
CN104539425B (zh) | 基于多变量、多安全属性的多接收者签密方法 | |
CN109495244A (zh) | 基于对称密钥池的抗量子计算密钥协商方法 | |
CN116167088A (zh) | 一种两方联邦学习中进行隐私保护的方法、***及终端 | |
Jung et al. | PDA: semantically secure time-series data analytics with dynamic user groups | |
CN105393488B (zh) | 建立抗量子计算攻击的公钥密码的方法 | |
Kumar et al. | Overview of information security using genetic algorithm and chaos | |
Mikhail et al. | Extension and application of El-Gamal encryption scheme | |
CN108880782A (zh) | 一种云计算平台下最小值的保密计算方法 | |
Patel et al. | Comparative evaluation of elliptic curve cryptography based homomorphic encryption schemes for a novel secure multiparty computation | |
HS et al. | Comparative study and performance analysis of encryption in RSA, ECC and Goldwasser-Micali cryptosystems | |
CN102111266B (zh) | 基于椭圆曲线的组密钥产生方法 | |
CN107294972B (zh) | 基于身份的广义多接收者匿名签密方法 | |
Zhang et al. | Privacy‐friendly weighted‐reputation aggregation protocols against malicious adversaries in cloud services | |
CN104144056B (zh) | 一种自主授权的cp‑abe***和方法 | |
Hsu et al. | Construction of lightweight authenticated joint arithmetic computation for 5G IoT networks | |
Nandgaonkar et al. | A survey on privacy-preserving data aggregation without secure channel |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |