CN110493201B - 一种数据的处理方法、装置和*** - Google Patents

一种数据的处理方法、装置和*** Download PDF

Info

Publication number
CN110493201B
CN110493201B CN201910688270.9A CN201910688270A CN110493201B CN 110493201 B CN110493201 B CN 110493201B CN 201910688270 A CN201910688270 A CN 201910688270A CN 110493201 B CN110493201 B CN 110493201B
Authority
CN
China
Prior art keywords
encryption
result
key
plaintext
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910688270.9A
Other languages
English (en)
Other versions
CN110493201A (zh
Inventor
翟起滨
曹春春
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DUOSI SCIENCE AND TECHNOLOGY I
Beijing Duosi Security Chip Technology Co ltd
Original Assignee
DUOSI SCIENCE AND TECHNOLOGY I
Beijing Duosi Security Chip Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DUOSI SCIENCE AND TECHNOLOGY I, Beijing Duosi Security Chip Technology Co ltd filed Critical DUOSI SCIENCE AND TECHNOLOGY I
Priority to CN201910688270.9A priority Critical patent/CN110493201B/zh
Publication of CN110493201A publication Critical patent/CN110493201A/zh
Application granted granted Critical
Publication of CN110493201B publication Critical patent/CN110493201B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明公开了一种数据的处理方法、装置和***。本发明的技术方案,通过接收输入的明文,对明文进行同态加密运算,获得运算结果;对运算结果进行传统加密,将加密结果作为密文输出;接收对密文进行处理得到的密文结果,对密文结果进行与传统加密对应的传统解密,获得中间结果组;对中间结果组进行与同态加密运算对应的同态解密运算,获得明文的处理结果。传统加密可以保障密文在传输链路中的安全性,提供一个稳定且可靠的加密保护。而同态加密可以对明文进行有效保护,防止计算处理过程中明文发生泄露,或明文以及明文的处理结果被破解,确保信息安全,提高数据的隐私保护。

Description

一种数据的处理方法、装置和***
技术领域
本发明涉及数据加密技术领域,具体涉及一种数据的处理方法、装置和***。
背景技术
在数据处理领域,同态加密算法越来越多的被用来保障数据的安全。在采用云计算提供的计算服务时,向其提供经过同态加密获得的密文,这样就可以确保明文不被破解。而对密文的计算处理结果进行解密,可以获得明文执行相同计算处理的结果。因此,同态加密可以很好的解决必须使用明文进行计算处理,导致明文保密性不够的问题。但是由于同态加密的历史较短,其保密性没有经过长时间的验证,因此其保密的稳定性存在一定的疑问。
而对于传统的数据加密,由于其经过历史的验证,可以确保数据在传输链路中的安全性,且传统的数据加密方式稳定可靠。但是传统的数据加密,需要对密文进行解密获得明文,才能够执行计算处理,这样就容易导致明文泄露。因此,需要一种可以有效解决相应问题的方法。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种数据的处理方法、装置和***。
依据本发明的一个方面,提供了一种数据的处理方法,应用于客户端侧,该方法包括:
接收输入的明文,对明文进行同态加密运算,获得运算结果;
对所述运算结果进行传统加密,将加密结果作为密文输出;
接收对所述密文进行处理得到的密文结果,对所述密文结果进行与所述传统加密对应的传统解密,获得中间结果组;
对所述中间结果组进行与所述同态加密运算对应的同态解密运算,获得所述明文的处理结果。
可选地,所述对明文进行同态加密运算,获得运算结果包括:
确定计算维度,根据所述计算维度生成包含对应数量的加密密钥的加密密钥组;
将所述明文对所述加密密钥组中的各加密密钥逐一进行取模运算,获得取模运算结果。
可选地,所述根据所述计算维度生成包含对应数量的加密密钥的加密密钥组包括:
从素数集合中选取对应数量的素数生成加密密钥组,所述加密密钥组中的各加密密钥小于明文。
可选地,所述对所述中间结果组进行与所述同态加密运算对应的同态解密运算,获得所述明文的处理结果包括:
根据所述加密密钥组生成一个基础密钥和与所述加密密钥组对应的解密密钥组;
计算所述中间结果组中的各中间结果与所述解密密钥组中对应的解密密钥的乘积,获得所有乘积的和;
将所述所有乘积的和对所述基础密钥进行取模运算,将所述取模运算的结果作为所述明文的处理结果。
可选地,所述根据所述加密密钥组生成一个基础密钥和与所述加密密钥组对应的解密密钥组包括:
将所述加密密钥组中所有加密密钥的乘积作为基础密钥;所述基础密钥大于明文;
将所述基础密钥分别除以各加密密钥获得密钥商组;将密钥商组中的各密钥商的倍数对对应的加密密钥进行取模运算;若取模运算结果为1,则将该密钥商的倍数作为对应的加密密钥的解密密钥;获得各解密密钥生成与所述加密密钥组对应的所述解密密钥组。
可选地,所述传统加密包括如下的至少一种:
古典加密;
凯撒加密;
单表代替加密。
可选地,所述计算维度不小于3。
依据本发明的另一方面,提供了一种数据的处理装置,应用于客户端侧,该装置包括:
同态加密单元,用于接收输入的明文,对明文进行同态加密运算,获得运算结果;
传统加密单元,用于对所述运算结果进行传统加密,将加密结果作为密文输出;
传统解密单元,用于接收对所述密文进行处理得到的密文结果,对所述密文结果进行与所述传统加密对应的传统解密,获得中间结果组;
同态解密单元,用于对所述中间结果组进行与所述同态加密运算对应的同态解密运算,获得所述明文的处理结果。
可选地,所述同态加密单元,进一步用于确定计算维度,根据所述计算维度生成包含对应数量的加密密钥的加密密钥组;
将所述明文对所述加密密钥组中的各加密密钥逐一进行取模运算,获得取模运算结果。
可选地,所述同态加密单元,进一步用于从素数集合中选取对应数量的素数生成加密密钥组,所述加密密钥组中的各加密密钥小于明文。
可选地,所述同态解密单元,进一步用于根据所述加密密钥组生成一个基础密钥和与所述加密密钥组对应的解密密钥组;
计算所述中间结果组中的各中间结果与所述解密密钥组中对应的解密密钥的乘积,获得所有乘积的和;
将所述所有乘积的和对所述基础密钥进行取模运算,将所述取模运算的结果作为所述明文的处理结果。
可选地,所述同态解密单元,进一步用于将所述加密密钥组中所有加密密钥的乘积作为基础密钥;所述基础密钥大于明文;
将所述基础密钥分别除以各加密密钥获得密钥商组;将密钥商组中的各密钥商的倍数对对应的加密密钥进行取模运算;若取模运算结果为1,则将该密钥商的倍数作为对应的加密密钥的解密密钥;获得各解密密钥生成与所述加密密钥组对应的所述解密密钥组。
可选地,所述传统加密包括如下的至少一种:
古典加密;
凯撒加密;
单表代替加密。
可选地,所述计算维度不小于3。
依据本发明的再一方面,提供了一种数据的处理***,该***包括一个或多个上述任一项所述的处理装置,以及一个或多个服务器;
所述服务器,用于对所述密文进行与所述传统加密对应的传统解密,获得中间密文组,对所述中间密文组进行计算处理,获得中间结果组;对所述中间结果组进行所述传统加密,获得密文结果并返回至所述处理装置。
依据本发明的又一方面,提供了一种电子设备,包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行如上述任一所述的方法。
依据本发明的再一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被处理器执行时,实现如上述任一所述的方法。
由上述可知,本发明的技术方案,通过接收输入的明文,对明文进行同态加密运算,获得运算结果;对运算结果进行传统加密,将加密结果作为密文输出;接收对密文进行处理得到的密文结果,对密文结果进行与传统加密对应的传统解密,获得中间结果组;对中间结果组进行与同态加密运算对应的同态解密运算,获得明文的处理结果。传统加密可以保障密文在传输链路中的安全性,提供一个稳定且可靠的加密保护。而同态加密可以对明文进行有效保护,防止计算处理过程中明文发生泄露,或明文以及明文的处理结果被破解,确保信息安全,提高数据的隐私保护。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的一种数据的处理方法的流程示意图;
图2示出了根据本发明一个实施例的一种数据的处理装置的结构示意图;
图3示出了根据本发明一个实施例的一种数据的处理***的结构示意图;
图4示出了根据本发明一个实施例的电子设备的结构示意图;
图5示出了根据本发明一个实施例的计算机可读存储介质的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了根据本发明一个实施例的一种数据的处理方法的流程示意图,该方法应用于客户端侧。如图1所示,该方法包括:
步骤S110,接收输入的明文,对明文进行同态加密运算,获得运算结果。
明文是需要被加密的数据。明文经过同态加密运算,获得的运算结果可以被执行一定的计算处理,经过计算处理获得的结果经过同态解密,与对明文执行相同计算处理获得的结果一致。也就是说,在使用服务器提供的计算服务时,只需要将同态加密的运算结果上传至服务器,服务器直接对运算结果进行计算处理,而不需要对其进行同态解密获得明文。这样就可以防止明文在使用计算服务过程中发生泄露,保护数据安全。同态加密可以采用任意的同态加密算法进行,但在本步骤中,优选较为简单、资源消耗低且运算效率高的同态加密算法。
步骤S120,对运算结果进行传统加密,将加密结果作为密文输出。
由于同态加密可能存在一定的不稳定性和不可靠性的因素,而传统加密经过长时间的验证,可以确保加密的可靠性。因此,进一步对运算结果进行传统加密,可以确保加密的稳定性和可靠性,进一步保障明文安全。传统加密可以是任意的传统加密算法,如凯撒加密或古典加密等。
步骤S130,接收对密文进行处理得到的密文结果,对密文结果进行与传统加密对应的传统解密,获得中间结果组。
由于密文经过传统加密,因此服务器在对密文执行规定的计算处理前,需要根据与传统加密对应的传统解密对密文进行解密,获得同态加密的运算结果,才能对运算结果执行计算处理。同样的,服务器在获得计算处理结果后,也需要对计算处理结果进行传统加密再返回。也就是说,服务器对运算结果执行计算处理,获得的结果为中间结果组。对中间结果组进行相同的传统加密,该加密结果作为密文结果返回。因此,在接收到密文结果后,需要进行传统解密。
步骤S140,对中间结果组进行与同态加密运算对应的同态解密运算,获得明文的处理结果。
由于中间结果组是服务器对同态加密的运算结果执行计算处理获得的结果,因此要获明文的处理结果,需要对中间结果组进行同态解密运算。同态解密运算与同态加密运算相对应,对中间结果组进行同态解密所获得的结果,与服务器对明文执行相同的计算处理所获得的结果相同。如此,服务器在计算处理过程中,并不能够通过解密获得明文,有效地保障了明文的数据安全。
本发明的技术方案,通过接收输入的明文,对明文进行同态加密运算,获得运算结果;对运算结果进行传统加密,将加密结果作为密文输出;接收对密文进行处理得到的密文结果,对密文结果进行与传统加密对应的传统解密,获得中间结果组;对中间结果组进行与同态加密运算对应的同态解密运算,获得明文的处理结果。传统加密可以保障密文在传输链路中的安全性,提供一个稳定且可靠的加密保护。而同态加密可以对明文进行有效保护,防止计算处理过程中明文发生泄露,或明文以及明文的处理结果被破解,确保信息安全,提高数据的隐私保护。
在本发明的一个实施例中,如图1所示的方法中,步骤S110中的对明文进行同态加密运算,获得运算结果包括:确定计算维度,根据计算维度生成包含对应数量的加密密钥的加密密钥组;将明文对加密密钥组中的各加密密钥逐一进行取模运算,获得取模运算结果。
本实施例提供了一种同态加密的具体实现方式。本实施例的同态加密运算结合了孙子定理的思想,利用明文对加密密钥进行取模运算,从而达到同态加密的效果。计算维度确定了加密密钥的数量,例如计算维度为3,则生成3个加密密钥,该3个加密密钥构成一个加密密钥组。计算维度越高,加密密钥越多,经过加密处理的数据的保密性更好。计算维度可以采用默认数值,也可以由用户确定并输入。
在一个具体的例子中,计算维度为3,则根据计算维度生成的加密密钥组为[EK1,EK2,EK3]。为了获得更高的数据保密性,计算维度应不小于3。同时,计算维度越高,也可以提高同态处理结果的可信度。
在一个实施例中,对明文进行同态加密预算的具体方式为,将明文对加密密钥组中的各加密密钥逐一进行取模运算,获得取模运算结果。如在上述例子中,明文数据为M,加密密钥组具有3个不重复的加密密钥[EK1,EK2,EK3]。明文M对各个加密密钥分别进行取模运算,如明文M对加密密钥EK1的取模运算结果为C1,对加密密钥EK2的取模运算结果为C2,对加密密钥EK3的取模运算结果为C3,得到运算结果[C1,C2,C3]。
该加密方式,一个明文经过同态加密运输可以获得多个运算结果,给密文增加一定的复杂度,从而提高了解密的难度,确保明文安全。同时,由于取模运算简单,在计算过程中占用资源少,运算效率高,可以有效提高加密效率。
在一个具体地实施例中,取模运算可以使用模运算模块完成,当然也可以采用软件算法的方式实现。具体地,以硬件模块为例,一个模运算模块可以逐一实现明文对各加密密钥进行取模运算,获得运算结果。而多个模运算模块可以并行进行取模运算,如3个模运算模块可以同时实现明文对3个加密密钥的取模运算,同时获得3个密文。
在本发明的一个实施例中,如上述方法中,根据计算维度生成包含对应数量的加密密钥的加密密钥组包括:从素数集合中选取对应数量的素数生成加密密钥组,加密密钥组中的各加密密钥小于明文。
本实施例提供了生成加密密钥的具体实现方式。具体地,结合孙子定理的思想,加密密钥组中的各加密密钥由素数组成,也就是说加密密钥均为素数。各加密密钥均不相等且各加密密钥均小于明文,以确保同态处理的准确性,使得同态解密的结果更加准确。
在一个具体的实施例中,当计算维度由用户进行输入时,加密密钥的数量具有随机性。因此可以通过设置随机数发生器,以生成若干个随机数。对若干个随机数进行预处理,如去除大于明文的随机数和对若干个随机数进行素数验证,获得素数集合。根据计算维度从素数集合中进行加密密钥筛选,从中确定符合条件的加密密钥。如上述实施例中,所确定的加密密钥[EK1,EK2,EK3]中的EK1、EK2、EK3均为素数,且各个加密密钥均不重复,同时小于明文。
在本发明的一个实施例中,如图1所示的方法中,步骤S140中的对中间结果组进行与同态加密运算对应的同态解密运算,获得明文的处理结果包括:根据加密密钥组生成一个基础密钥和与加密密钥组对应的解密密钥组;计算中间结果组中的各中间结果与解密密钥组中对应的解密密钥的乘积,获得所有乘积的和;将所有乘积的和对基础密钥进行取模运算,将取模运算的结果作为明文的处理结果。
本实施例提供了对中间结果组进行同态解密运算的具体实现方式。具体地,用户需要获取明文M进行f(x)=2x+5的计算处理结果。服务器对同态加密的各运算结果均进行上述计算处理,获得密文结果组。例如,明文23经过加密密钥组[3,5,7]获得的运算结果为[2,3,2]。服务器对运算结果[2,3,2]执行f(x)=2x+5的计算处理,获得的中间结果组为[9,11,9]。
采用基础密钥和解密密钥组对中间结果组进行同态解密,基础密钥和解密密钥组根据加密密钥组求解获得,且解密密钥组中的各解密密钥与加密密钥组中的各加密密钥一一对应。
首先,根据加密密钥组[3,5,7]生成的基础密钥N为105,解密密钥组为[70,21,15]。具体的同态解密过程为,首先计算对应的中间结果和解密密钥的乘积,如第一中间结果9对应的解密密钥为70,其乘积为630。第二中间结果11对应的解密密钥为21,其乘积为231。第三中间结果9对应的解密密钥为15,其乘积为135。中间结果组中各中间结果、解密密钥组中的各解密密钥均带有标识,如通过数组存储时,其数组下标即为对应的标识,通过标识进行对应匹配。
然后计算所有乘积的和,即630+231+135=996。将该所有乘积的和对基础密钥进行取模运算,996mod105=51,该取模运算结果51即为明文23经过f(x)=2x+5的计算处理结果。
采用该同态解密方式,不需要将明文上传至服务器,也能够准确获得明文的计算处理结果,有效地保护了用户的隐私数据安全。
需要说明的是,为了确保同态解密结果的正确性,服务器对运算结果执行的计算处理仅限于算术运算处理,或任何能够分解为算术运算的计算处理也可以采用本实施例的同态加密和同态解密方法。
在本发明的一个实施例中,如上述方法中,根据加密密钥组生成一个基础密钥和与加密密钥组对应的解密密钥组包括:将加密密钥组中所有加密密钥的乘积作为基础密钥;基础密钥大于明文;将基础密钥分别除以各加密密钥获得密钥商组;将密钥商组中的各密钥商的倍数对对应的加密密钥进行取模运算;若取模运算结果为1,则将该密钥商的倍数作为对应的加密密钥的解密密钥;获得各解密密钥生成与加密密钥组对应的解密密钥组。
本实施例提供了同态解密运算的具体实现方式。结合孙子定理中同余方程组的解法,确定基础密钥为加密密钥组中各加密密钥的乘积,如上述例子中基础密钥N=EK1×EK2×EK3
解密密钥组中的各解密密钥需要结合基础密钥和加密密钥进行确定。具体地,解密密钥为对对应加密密钥的取模运算结果为1,而对其余加密密钥的取模运算结果为0的数。例如,解密密钥DK1需要同时满足DK1≡1(modEK1)DK1≡0(modEK2)DK1≡0(modEK3),解密密钥DK2需要同时满足DK2≡0(modEK1)DK2≡1(modEK2)DK2≡0(modEK3),其余解密密钥同理。加密密钥和解密密钥中均带有标识,如加密密钥组和解密密钥组通过数组存储,则数组中各个数据的下标即是密钥的标识,通过该标识匹配对应的加密密钥和解密密钥。
而由于加密密钥均为素数,则对其余加密密钥的取模运算结果为0的数即为其余加密密钥的公倍数。因此,将基础密钥N除以对应的加密密钥得到的密钥商,就是其余加密密钥的最小公倍数。在实际操作过程中,由于除法运算的较为复杂,且容错率较差,因此一般采用乘法运算对其进行代替。也就是说,其余加密密钥的最小公倍数,采用乘法运算将对应加密密钥以外的所有加密密钥进行乘积,如加密密钥EK1对应的密钥商,实际操作中的计算为EK2×EK3,而并非使用基础密钥计算N/EK1。若最小公倍数对对应加密密钥的取模运算结果为1,则该最小该公倍数即是对应加密密钥的解密密钥。若否,则将该最小公倍数依次增大一定的倍数获得公倍数,直至找到一个公倍数对对应的加密密钥的取模运算结果为1,则确定该公倍数为对应加密密钥的解密密钥。
以加密密钥组为[3,5,7]为例,根据加密密钥组确定的基础密钥N为105。确定解密密钥组时,首先确定密钥商组,将基础密钥分别除以各加密密钥,即105/[3,5,7]获得密钥商组[35,21,15]。在实际操作中,直接采用乘法运算,也就是密钥商组为[5×7,3×7,3×5]=[35,21,15]。当存在任意正整数A,使得(35*A)mod3=1,则(35*A)为加密密钥3对应的解密密钥。为了便于求解(35*A),在硬件电路层面,可以采用乘法逆元模块进行求解。也就是直接求取35mod3的乘法逆元,获得A的值,从而实现35*A的求解。当然,在软件算法层面,可以从1开始依次增大A的数值,计算(35*A)mod3=1进行求解。A的取值顺序依次增大,为1,2,3...。在该实施例中,当A=2时,35*A=70对3的取模运算结果为1,因此确定加密密钥3对应的解密密钥为70。
同样的,当存在任意正整数B,使得(21*B)mod5=1,则21*B为加密密钥5对应的解密密钥。在该实施例中,当B等于1时,21对加密密钥5的取模运算结果为1,因此确定加密密钥5对应的解密密钥为21。采用同样的方法确定加密密钥7对应的解密密钥为15,从而确定加密密钥组[3,5,7]对应的解密密钥组为[70,21,15]。
从上述可知,确定基础密钥和解密密钥需要重复多次进行乘法运算和取模运算。在一个具体的实施例中,可以采用单运算模块或运算阵列模块实现多个取模运算。单运算模块由单运算IP、选通器和循环控制器组成,单运算IP由一个乘运算模块、一个加运算模块和一个模运算模块构成,逐一完成各解密密钥的求解。
运算阵列模块由运算IP阵列、选通器和循环控制器组成,可以进行串行、并行、串并行结合三种操作模式,如以一个乘运算模块、一个加运算模块和一个模运算模块为一组,运算IP阵列中设置3组计算阵列,则可以同时完成3个解密密钥的求解。
单运算模块成本低,计算效率也低;运算阵列模块成本高,计算效率高,具体可以结合需求选取。
在本发明的一个实施例中,如图1所示的方法中,传统加密包括如下的至少一种:古典加密;凯撒加密;单表代替加密。
具体地,古典加密采用代替和置换两种该方式,例如重新对密文组进行排列,由[C1,C2,C3]变换为[C2,C3,C1]。
凯撒加密使用增大或减小数据的规则,使明文转化为密文,例如使用[C1+3,C2+3,C3+3]替换[C1,C2,C3]。
单表代替加密采用简单重新排列明文字母表来作为密码表且每个相同的明文字母总是被同一个密文字母所替换。
上述传统加密方法,经过传统加密的密文组仍然以组的形式进行数据传输。而在另外的实施例中,为了简化传输过程,传统加密方式还可以是将取模运算的运算结果合成为一个结果,如上述密文组[2,3,2]经过传统加密,获得一个密文232,以232进行传输,相比于[2,3,2],可以简化传输过程,提高工作效率。
图2示出了根据本发明一个实施例的一种数据的处理装置的结构示意图,该处理装置应用于客户端侧。如图2所示,数据的处理装置200包括:
同态加密单元210,用于接收输入的明文,对明文进行同态加密运算,获得运算结果。
明文是需要被加密的数据。明文经过同态加密运算,获得的运算结果可以被执行一定的计算处理,经过计算处理获得的结果经过同态解密,与对明文执行相同计算处理获得的结果一致。也就是说,在使用服务器提供的计算服务时,只需要将同态加密的运算结果上传至服务器,服务器直接对运算结果进行计算处理,而不需要对其进行同态解密获得明文。这样就可以防止明文在使用计算服务过程中发生泄露,保护数据安全。同态加密可以采用任意的同态加密算法进行,但在本步骤中,优选较为简单、资源消耗低且运算效率高的同态加密算法。
传统加密单元220,用于对运算结果进行传统加密,将加密结果作为密文输出。
由于同态加密可能存在一定的不稳定性和不可靠性的因素,而传统加密经过长时间的验证,可以确保加密的可靠性。因此,进一步对运算结果进行传统加密,可以确保加密的稳定性和可靠性,进一步保障明文安全。传统加密可以是任意的传统加密算法,如凯撒加密或古典加密等。
传统解密单元230,用于接收对密文进行处理得到的密文结果,对密文结果进行与传统加密对应的传统解密,获得中间结果组。
由于密文经过传统加密,因此服务器在对密文执行规定的计算处理前,需要根据与传统加密对应的传统解密对密文进行解密,获得同态加密的运算结果,才能对运算结果执行计算处理。同样的,服务器在获得计算处理结果后,也需要对计算处理结果进行传统加密再返回。也就是说,服务器对运算结果执行计算处理,获得的结果为中间结果组。对中间结果组进行相同的传统加密,该加密结果作为密文结果返回。因此,在接收到密文结果后,需要进行传统解密。
同态解密单元240,用于对中间结果组进行与同态加密运算对应的同态解密运算,获得明文的处理结果。
由于中间结果组是服务器对同态加密的运算结果执行计算处理获得的结果,因此要获明文的处理结果,需要对中间结果组进行同态解密运算。同态解密运算与同态加密运算相对应,对中间结果组进行同态解密所获得的结果,与服务器对明文执行相同的计算处理所获得的结果相同。如此,服务器在计算处理过程中,并不能够通过解密获得明文,有效地保障了明文的数据安全。
本发明的技术方案,通过接收输入的明文,对明文进行同态加密运算,获得运算结果;对运算结果进行传统加密,将加密结果作为密文输出;接收对密文进行处理得到的密文结果,对密文结果进行与传统加密对应的传统解密,获得中间结果组;对中间结果组进行与同态加密运算对应的同态解密运算,获得明文的处理结果。传统加密可以保障密文在传输链路中的安全性,提供一个稳定且可靠的加密保护。而同态加密可以对明文进行有效保护,防止计算处理过程中明文发生泄露,或明文以及明文的处理结果被破解,确保信息安全,提高数据的隐私保护。
在本发明的一个实施例中,如图2所示的装置200中,同态加密单元210,进一步用于确定计算维度,根据计算维度生成包含对应数量的加密密钥的加密密钥组;将明文对加密密钥组中的各加密密钥逐一进行取模运算,获得取模运算结果。
本实施例提供了一种同态加密的具体实现方式。本实施例的同态加密运算结合了孙子定理的思想,利用明文对加密密钥进行取模运算,从而达到同态加密的效果。计算维度确定了加密密钥的数量,例如计算维度为3,则生成3个加密密钥,该3个加密密钥构成一个加密密钥组。计算维度越高,加密密钥越多,经过加密处理的数据的保密性更好。计算维度可以采用默认数值,也可以由用户确定并输入。
在一个具体的例子中,计算维度为3,则根据计算维度生成的加密密钥组为[EK1,EK2,EK3]。为了获得更高的数据保密性,计算维度应不小于3。同时,计算维度越高,也可以提高同态处理结果的可信度。
在一个实施例中,对明文进行同态加密预算的具体方式为,将明文对加密密钥组中的各加密密钥逐一进行取模运算,获得取模运算结果。如在上述例子中,明文数据为M,加密密钥组具有3个不重复的加密密钥[EK1,EK2,EK3]。明文M对各个加密密钥分别进行取模运算,如明文M对加密密钥EK1的取模运算结果为C1,对加密密钥EK2的取模运算结果为C2,对加密密钥EK3的取模运算结果为C3,得到运算结果[C1,C2,C3]。
该加密方式,一个明文经过同态加密运输可以获得多个运算结果,给密文增加一定的复杂度,从而提高了解密的难度,确保明文安全。同时,由于取模运算简单,在计算过程中占用资源少,运算效率高,可以有效提高加密效率。
在一个具体地实施例中,取模运算可以使用模运算模块完成,当然也可以采用软件算法的方式实现。具体地,以硬件模块为例,一个模运算模块可以逐一实现明文对各加密密钥进行取模运算,获得运算结果。而多个模运算模块可以并行进行取模运算,如3个模运算模块可以同时实现明文对3个加密密钥的取模运算,同时获得3个密文。
在本发明的一个实施例中,如上述装置200中,同态加密单元210,进一步用于从素数集合中选取对应数量的素数生成加密密钥组,加密密钥组中的各加密密钥小于明文。
本实施例提供了生成加密密钥的具体实现方式。具体地,结合孙子定理的思想,加密密钥组中的各加密密钥由素数组成,也就是说加密密钥均为素数。各加密密钥均不相等且各加密密钥均小于明文,以确保同态处理的准确性,使得同态解密的结果更加准确。
在一个具体的实施例中,当计算维度由用户进行输入时,加密密钥的数量具有随机性。因此可以通过设置随机数发生器,以生成若干个随机数。对若干个随机数进行预处理,如去除大于明文的随机数和对若干个随机数进行素数验证,获得素数集合。根据计算维度从素数集合中进行加密密钥筛选,从中确定符合条件的加密密钥。如上述实施例中,所确定的加密密钥[EK1,EK2,EK3]中的EK1、EK2、EK3均为素数,且各个加密密钥均不重复,同时小于明文。
在本发明的一个实施例中,如上述装置200中,同态解密单元240,进一步用于根据加密密钥组生成一个基础密钥和与加密密钥组对应的解密密钥组;计算中间结果组中的各中间结果与解密密钥组中对应的解密密钥的乘积,获得所有乘积的和;将所有乘积的和对基础密钥进行取模运算,将取模运算的结果作为明文的处理结果。
本实施例提供了对中间结果组进行同态解密运算的具体实现方式。具体地,用户需要获取明文M进行f(x)=2x+5的计算处理结果。服务器对同态加密的各运算结果均进行上述计算处理,获得密文结果组。例如,明文23经过加密密钥组[3,5,7]获得的运算结果为[2,3,2]。服务器对运算结果[2,3,2]执行f(x)=2x+5的计算处理,获得的中间结果组为[9,11,9]。
采用基础密钥和解密密钥组对中间结果组进行同态解密,基础密钥和解密密钥组根据加密密钥组求解获得,且解密密钥组中的各解密密钥与加密密钥组中的各加密密钥一一对应。
首先,根据加密密钥组[3,5,7]生成的基础密钥N为105,解密密钥组为[70,21,15]。具体的同态解密过程为,首先计算对应的中间结果和解密密钥的乘积,如第一中间结果9对应的解密密钥为70,其乘积为630。第二中间结果11对应的解密密钥为21,其乘积为231。第三中间结果9对应的解密密钥为15,其乘积为135。中间结果组中各中间结果、解密密钥组中的各解密密钥均带有标识,如通过数组存储时,其数组下标即为对应的标识,通过标识进行对应匹配。
然后计算所有乘积的和,即630+231+135=996。将该所有乘积的和对基础密钥进行取模运算,996mod105=51,该取模运算结果51即为明文23经过f(x)=2x+5的计算处理结果。
采用该同态解密方式,不需要将明文上传至服务器,也能够准确获得明文的计算处理结果,有效地保护了用户的隐私数据安全。
需要说明的是,为了确保同态解密结果的正确性,服务器对运算结果执行的计算处理仅限于算术运算处理,或任何能够分解为算术运算的计算处理也可以采用本实施例的同态加密和同态解密方法。
在本发明的一个实施例中,如上述装置200中,同态解密单元240,进一步用于将加密密钥组中所有加密密钥的乘积作为基础密钥;基础密钥大于明文;将基础密钥分别除以各加密密钥获得密钥商组;将密钥商组中的各密钥商的倍数对对应的加密密钥进行取模运算;若取模运算结果为1,则将该密钥商的倍数作为对应的加密密钥的解密密钥;获得各解密密钥生成与加密密钥组对应的解密密钥组。
本实施例提供了同态解密运算的具体实现方式。结合孙子定理中同余方程组的解法,确定基础密钥为加密密钥组中各加密密钥的乘积,如上述例子中基础密钥N=EK1×EK2×EK3
解密密钥组中的各解密密钥需要结合基础密钥和加密密钥进行确定。具体地,解密密钥为对对应加密密钥的取模运算结果为1,而对其余加密密钥的取模运算结果为0的数。例如,解密密钥DK1需要同时满足DK1≡1(modEK1)DK1≡0(modEK2)DK1≡0(modEK3),解密密钥DK2需要同时满足DK2≡0(modEK1)DK2≡1(modEK2)DK2≡0(modEK3),其余解密密钥同理。加密密钥和解密密钥中均带有标识,如加密密钥组和解密密钥组通过数组存储,则数组中各个数据的下标即是密钥的标识,通过该标识匹配对应的加密密钥和解密密钥。
而由于加密密钥均为素数,则对其余加密密钥的取模运算结果为0的数即为其余加密密钥的公倍数。因此,将基础密钥N除以对应的加密密钥得到的密钥商,就是其余加密密钥的最小公倍数。在实际操作过程中,由于除法运算的较为复杂,且容错率较差,因此一般采用乘法运算对其进行代替。也就是说,其余加密密钥的最小公倍数,采用乘法运算将对应加密密钥以外的所有加密密钥进行乘积,如加密密钥EK1对应的密钥商,实际操作中的计算为EK2×EK3,而并非使用基础密钥计算N/EK1。若最小公倍数对对应加密密钥的取模运算结果为1,则该最小该公倍数即是对应加密密钥的解密密钥。若否,则将该最小公倍数依次增大一定的倍数获得公倍数,直至找到一个公倍数对对应的加密密钥的取模运算结果为1,则确定该公倍数为对应加密密钥的解密密钥。
以加密密钥组为[3,5,7]为例,根据加密密钥组确定的基础密钥N为105。确定解密密钥组时,首先确定密钥商组,将基础密钥分别除以各加密密钥,即105/[3,5,7]获得密钥商组[35,21,15]。在实际操作中,直接采用乘法运算,也就是密钥商组为[5×7,3×7,3×5]=[35,21,15]。当存在任意正整数A,使得(35*A)mod3=1,则(35*A)为加密密钥3对应的解密密钥。为了便于求解(35*A),在硬件电路层面,可以采用乘法逆元模块进行求解。也就是直接求取35mod3的乘法逆元,获得A的值,从而实现35*A的求解。当然,在软件算法层面,可以从1开始依次增大A的数值,计算(35*A)mod3=1进行求解。A的取值顺序依次增大,为1,2,3...。在该实施例中,当A=2时,35*A=70对3的取模运算结果为1,因此确定加密密钥3对应的解密密钥为70。
同样的,当存在任意正整数B,使得(21*B)mod5=1,则21*B为加密密钥5对应的解密密钥。在该实施例中,当B等于1时,21对加密密钥5的取模运算结果为1,因此确定加密密钥5对应的解密密钥为21。采用同样的方法确定加密密钥7对应的解密密钥为15,从而确定加密密钥组[3,5,7]对应的解密密钥组为[70,21,15]。
从上述可知,确定基础密钥和解密密钥需要重复多次进行乘法运算和取模运算。在一个具体的实施例中,可以采用单运算模块或运算阵列模块实现多个取模运算。单运算模块由单运算IP、选通器和循环控制器组成,单运算IP由一个乘运算模块、一个加运算模块和一个模运算模块构成,逐一完成各解密密钥的求解。
运算阵列模块由运算IP阵列、选通器和循环控制器组成,可以进行串行、并行、串并行结合三种操作模式,如以一个乘运算模块、一个加运算模块和一个模运算模块为一组,运算IP阵列中设置3组计算阵列,则可以同时完成3个解密密钥的求解。
单运算模块成本低,计算效率也低;运算阵列模块成本高,计算效率高,具体可以结合需求选取。
在本发明的一个实施例中,如图2所示的装置200中,传统加密包括如下的至少一种:古典加密;凯撒加密;单表代替加密。
具体地,古典加密采用代替和置换两种该方式,例如重新对密文组进行排列,由[C1,C2,C3]变换为[C2,C3,C1]。
凯撒加密使用增大或减小数据的规则,使明文转化为密文,例如使用[C1+3,C2+3,C3+3]替换[C1,C2,C3]。
单表代替加密采用简单重新排列明文字母表来作为密码表且每个相同的明文字母总是被同一个密文字母所替换。
上述传统加密方法,经过传统加密的密文组仍然以组的形式进行数据传输。而在另外的实施例中,为了简化传输过程,传统加密方式还可以是将取模运算的运算结果合成为一个结果,如上述密文组[2,3,2]经过传统加密,获得一个密文232,以232进行传输,相比于[2,3,2],可以简化传输过程,提高工作效率。
图3示出了本发明实施例提供的一种数据的处理***的结构示意图。如图3所示,数据的处理***300包括一个或多个上述任一实施例中的处理装置200,以及一个或多个服务器310。该服务器310,用于对密文进行与传统加密对应的传统解密,获得中间密文组,对中间密文组进行计算处理,获得中间结果组;对中间结果组进行传统加密,获得密文结果并返回至处理装置。
数据的处理装置200和服务器310的实现方式和功能具体参见上述实施例,此处不再赘述。
综上所述,本发明的技术方案,通过接收输入的明文,对明文进行同态加密运算,获得运算结果;对运算结果进行传统加密,将加密结果作为密文输出;接收对密文进行处理得到的密文结果,对密文结果进行与传统加密对应的传统解密,获得中间结果组;对中间结果组进行与同态加密运算对应的同态解密运算,获得明文的处理结果。传统加密可以保障密文在传输链路中的安全性,提供一个稳定且可靠的加密保护。而同态加密可以对明文进行有效保护,防止计算处理过程中明文发生泄露,或明文以及明文的处理结果被破解,确保信息安全,提高数据的隐私保护。
需要说明的是:
在此提供的算法和显示不与任何特定计算机、虚拟装置或者其它设备固有相关。各种通用装置也可以与基于在此的示教一起使用。根据上面的描述,构造这类装置所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的数据的处理装置和***中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
例如,图4示出了根据本发明一个实施例的电子设备的结构示意图。该电子设备400包括处理器410和被安排成存储计算机可执行指令(计算机可读程序代码)的存储器420。存储器420可以是诸如闪存、EEPROM(电可擦除可编程只读存储器)、EPROM、硬盘或者ROM之类的电子存储器。存储器420具有存储用于执行上述方法中的任何方法步骤的计算机可读程序代码431的存储空间430。例如,用于存储计算机可读程序代码的存储空间430可以包括分别用于实现上面的方法中的各种步骤的各个计算机可读程序代码431。计算机可读程序代码431可以从一个或者多个计算机程序产品中读出或者写入到这一个或者多个计算机程序产品中。这些计算机程序产品包括诸如硬盘,紧致盘(CD)、存储卡或者软盘之类的程序代码载体。这样的计算机程序产品通常为例如图5所述的计算机可读存储介质。图5示出了根据本发明一个实施例的一种计算机可读存储介质的结构示意图。该计算机可读存储介质500存储有用于执行根据本发明的方法步骤的计算机可读程序代码431,可以被电子设备400的处理器410读取,当计算机可读程序代码431由电子设备400运行时,导致该电子设备400执行上面所描述的方法中的各个步骤,具体来说,该计算机可读存储介质存储的计算机可读程序代码431可以执行上述任一实施例中示出的方法。计算机可读程序代码431可以以适当形式进行压缩。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (8)

1.一种数据的处理方法,应用于客户端侧,其特征在于,该方法包括:
接收输入的明文,对明文进行同态加密运算,获得运算结果;
对所述运算结果进行传统加密,将加密结果作为密文输出;
接收对所述密文进行处理得到的密文结果,对所述密文结果进行与所述传统加密对应的传统解密,获得中间结果组;
对所述中间结果组进行与所述同态加密运算对应的同态解密运算,获得所述明文的处理结果;
所述对明文进行同态加密运算,获得运算结果包括:
确定计算维度,根据所述计算维度生成包含对应数量的加密密钥的加密密钥组;
将所述明文对所述加密密钥组中的各加密密钥逐一进行取模运算,获得取模运算结果;
所述对所述中间结果组进行与所述同态加密运算对应的同态解密运算,获得所述明文的处理结果包括:
根据所述加密密钥组生成一个基础密钥和与所述加密密钥组对应的解密密钥组;
计算所述中间结果组中的各中间结果与所述解密密钥组中对应的解密密钥的乘积,获得所有乘积的和;
将所述所有乘积的和对所述基础密钥进行取模运算,将所述取模运算的结果作为所述明文的处理结果。
2.如权利要求1所述的方法,其特征在于,所述根据所述计算维度生成包含对应数量的加密密钥的加密密钥组包括:
从素数集合中选取对应数量的素数生成加密密钥组,所述加密密钥组中的各加密密钥小于明文。
3.如权利要求1所述的方法,其特征在于,所述根据所述加密密钥组生成一个基础密钥和与所述加密密钥组对应的解密密钥组包括:
将所述加密密钥组中所有加密密钥的乘积作为基础密钥;所述基础密钥大于明文;
将所述基础密钥分别除以各加密密钥获得密钥商组;将密钥商组中的各密钥商的倍数对对应的加密密钥进行取模运算;若取模运算结果为1,则将该密钥商的倍数作为对应的加密密钥的解密密钥;获得各解密密钥生成与所述加密密钥组对应的所述解密密钥组。
4.如权利要求1所述的方法,其特征在于,所述传统加密包括如下的至少一种:
古典加密;
凯撒加密;
单表代替加密。
5.一种数据的处理装置,应用于客户端侧,其特征在于,该装置包括:
同态加密单元,用于接收输入的明文,对明文进行同态加密运算,获得运算结果;
传统加密单元,用于对所述运算结果进行传统加密,将加密结果作为密文输出;
传统解密单元,用于接收对所述密文进行处理得到的密文结果,对所述密文结果进行与所述传统加密对应的传统解密,获得中间结果组;
同态解密单元,用于对所述中间结果组进行与所述同态加密运算对应的同态解密运算,获得所述明文的处理结果;
所述同态加密单元,用于确定计算维度,根据所述计算维度生成包含对应数量的加密密钥的加密密钥组;
将所述明文对所述加密密钥组中的各加密密钥逐一进行取模运算,获得取模运算结果;
所述同态解密单元,用于根据所述加密密钥组生成一个基础密钥和与所述加密密钥组对应的解密密钥组;
计算所述中间结果组中的各中间结果与所述解密密钥组中对应的解密密钥的乘积,获得所有乘积的和;
将所述所有乘积的和对所述基础密钥进行取模运算,将所述取模运算的结果作为所述明文的处理结果。
6.一种数据的处理***,其特征在于,该***包括一个或多个如权利要求5所述的数据的处理装置,以及一个或多个服务器;
所述服务器,用于对密文进行与传统加密对应的传统解密,获得中间密文组,对所述中间密文组进行计算处理,获得中间结果组;对所述中间结果组进行所述传统加密,获得密文结果并返回至所述处理装置。
7.一种电子设备,其中,该电子设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行如权利要求1-4中任一项所述的方法。
8.一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被处理器执行时,实现如权利要求1-4中任一项所述的方法。
CN201910688270.9A 2019-07-29 2019-07-29 一种数据的处理方法、装置和*** Active CN110493201B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910688270.9A CN110493201B (zh) 2019-07-29 2019-07-29 一种数据的处理方法、装置和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910688270.9A CN110493201B (zh) 2019-07-29 2019-07-29 一种数据的处理方法、装置和***

Publications (2)

Publication Number Publication Date
CN110493201A CN110493201A (zh) 2019-11-22
CN110493201B true CN110493201B (zh) 2022-03-18

Family

ID=68548659

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910688270.9A Active CN110493201B (zh) 2019-07-29 2019-07-29 一种数据的处理方法、装置和***

Country Status (1)

Country Link
CN (1) CN110493201B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110958458B (zh) * 2019-11-25 2022-03-08 李小平 基于模逆运算的数字图像加密方法和图像解密方法
CN111368320B (zh) * 2020-03-06 2022-05-13 同盾控股有限公司 基于同态加密的安全多方计算的方法及装置
CN113032848B (zh) * 2021-05-20 2021-08-10 华控清交信息科技(北京)有限公司 一种数据处理方法和用于数据处理的芯片
CN114666049B (zh) * 2022-03-25 2024-02-20 中金金融认证中心有限公司 一种用于加密明文数据的方法及其相关产品
CN116722983B (zh) * 2023-08-10 2023-10-03 天津市城市规划设计研究总院有限公司 城市规划领域物联网终端的信息安全方法及***

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2930877A1 (en) * 2014-04-11 2015-10-14 Thomson Licensing Paillier-based blind decryption methods and devices
CN105282171A (zh) * 2015-11-06 2016-01-27 北京大学深圳研究生院 一种安全可靠的分布式云存储方法
CN106856480A (zh) * 2017-02-27 2017-06-16 努比亚技术有限公司 数据存储方法及装置
CN106878011A (zh) * 2017-02-27 2017-06-20 ***股份有限公司 一种密钥保存方法及装置
CN107864033A (zh) * 2017-05-16 2018-03-30 中国人民武装警察部队工程大学 一种自举型对称全同态加密方法
CN108111295A (zh) * 2017-12-15 2018-06-01 河海大学 一种基于类模运算的同态加密算法
CN108847934A (zh) * 2018-06-27 2018-11-20 重庆邮电大学 一种多维量子同态加密方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106100831B (zh) * 2016-06-01 2019-07-09 兰雨晴 一种传送和处理数据的方法及***
CN107592195A (zh) * 2017-09-12 2018-01-16 北京电子科技学院 一种准全同态密文数据操作方法和***
CN109361510B (zh) * 2018-11-07 2021-06-11 西安电子科技大学 一种支持溢出检测和大整数运算的信息处理方法及应用

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2930877A1 (en) * 2014-04-11 2015-10-14 Thomson Licensing Paillier-based blind decryption methods and devices
CN105282171A (zh) * 2015-11-06 2016-01-27 北京大学深圳研究生院 一种安全可靠的分布式云存储方法
CN106856480A (zh) * 2017-02-27 2017-06-16 努比亚技术有限公司 数据存储方法及装置
CN106878011A (zh) * 2017-02-27 2017-06-20 ***股份有限公司 一种密钥保存方法及装置
CN107864033A (zh) * 2017-05-16 2018-03-30 中国人民武装警察部队工程大学 一种自举型对称全同态加密方法
CN108111295A (zh) * 2017-12-15 2018-06-01 河海大学 一种基于类模运算的同态加密算法
CN108847934A (zh) * 2018-06-27 2018-11-20 重庆邮电大学 一种多维量子同态加密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《由孙子神奇妙算诱导出的密码门限方案》;翟起滨;《信息安全研究》;20171005;第913-915页 *

Also Published As

Publication number Publication date
CN110493201A (zh) 2019-11-22

Similar Documents

Publication Publication Date Title
CN110493201B (zh) 一种数据的处理方法、装置和***
CN110519039B (zh) 一种数据的同态处理方法、设备和介质
CN110348231B (zh) 实现隐私保护的数据同态加解密方法及装置
CN110363030B (zh) 用于执行基于格的密码操作的方法和处理设备
JP4938766B2 (ja) プログラム難読化システム、プログラム難読化装置及びプログラム難読化方法
EP2893431B1 (fr) Protection contre canaux auxiliaires
CN110519038B (zh) 一种数据的同态处理装置和***
EP2962185B1 (en) Random number generator and stream cipher
CN101911009B (zh) 用于以签名方案进行非对称加密的对策方法和设备
US20160012255A1 (en) Method for encoding data on a chip card by means of constant-weight codes
Pessl et al. Enhancing side-channel analysis of binary-field multiplication with bit reliability
US10326596B2 (en) Techniques for secure authentication
WO2018115143A1 (en) A calculation device for encoded addition
Ahmad et al. A secure network communication protocol based on text to barcode encryption algorithm
CN112272082B (zh) 图像加密/解密的方法及装置、电子设备、存储介质
US10536262B2 (en) Electronic generation device
CN108599951B (zh) 加密方法、加密装置、计算设备及计算机存储介质
Chen et al. A novel (t, n) secret sharing scheme based upon Euler’s theorem
Aulbach et al. Practical key-recovery attack on MQ-Sign
WO2001091368A2 (en) Encryption system based on crossed inverse quasigroups
CN111052206B (zh) 秘密计算装置、秘密计算方法以及记录介质
Heather et al. Solving the discrete logarithm problem for packing candidate preferences
Aulbach et al. Practical Key-Recovery Attack on MQ-Sign and More
EP2605444A1 (en) Method for signing or deciphering a message using CRT RSA resisting Differential Side-Channel Analysis
CN116192361A (zh) 同态解密方法、装置、非易失性存储介质及计算机设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant