CN113987584A - 一种隐匿查询方法及*** - Google Patents

一种隐匿查询方法及*** Download PDF

Info

Publication number
CN113987584A
CN113987584A CN202111334612.0A CN202111334612A CN113987584A CN 113987584 A CN113987584 A CN 113987584A CN 202111334612 A CN202111334612 A CN 202111334612A CN 113987584 A CN113987584 A CN 113987584A
Authority
CN
China
Prior art keywords
data
exclusive
node
public
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111334612.0A
Other languages
English (en)
Inventor
张二毛
吴磊
李鑫
熊佩
谢丹力
孙曼
孙超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CCB Finetech Co Ltd
Original Assignee
CCB Finetech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CCB Finetech Co Ltd filed Critical CCB Finetech Co Ltd
Priority to CN202111334612.0A priority Critical patent/CN113987584A/zh
Publication of CN113987584A publication Critical patent/CN113987584A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2453Query optimisation
    • G06F16/24534Query rewriting; Transformation
    • G06F16/24537Query rewriting; Transformation of operators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种隐匿查询方法及***,数据查询节点接收数据提供节点发送的所有可查询信息以及对应的第一公钥,并生成一随机码,采用待查询数据对应的第一公钥加密随机码得到密文,数据提供节点采用每个第一私钥各自解密密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码,数据查询节点对随机码和每个第一异或码各自进行异或操作生成多个第二异或码,与待查询数据对应第一公钥所对应的第二异或码为待查询数据。采用非对称密钥加密一任意随机码,采用所有第一私钥解密加密后的随机码,得到对应的解密明文,再将所有解密明文与对应的数据以及随机数进行异或操作,提高了隐匿查询过程中的隐私性。

Description

一种隐匿查询方法及***
技术领域
本申请涉及信息安全技术领域,具体涉及一种隐匿查询方法及***。
背景技术
隐匿查询,也称隐私信息检索,是指查询方隐藏被查询对象关键词或客户ID信息,数据服务方提供匹配的查询结果却无法获知具体对应哪个查询对象。数据不出门且能计算,杜绝数据缓存的可能性。
量子计算从上世纪80年代提出,经过三十多年的发展,量子计算、量子算法、量子计算机和量子编程都有了长足的进步。如果大规模量子计算机成为现实,目前广泛使用的密码技术主要是公钥密码技术将不再安全。理论上,在完全稳定的量子环境下,拥有数千量子比特的大型量子计算机能够在数分钟的时间内彻底破解公钥密码体制如ECC、SM2等,这样基于ECC或SM2的常规隐匿查询协议就会出现重大安全风险。
发明内容
针对现有技术中的问题,本申请提供一种隐匿查询方法及***,主要是针对常规隐匿查询协议进行抗量子安全增强,以实现查询协议的抗量子安全。
为解决上述技术问题,本申请提供以下技术方案:
第一方面,本申请提供一种隐匿查询方法,由数据提供节点执行,所述数据提供节点包括所有可查询数据,每个可查询数据与第一公私钥对一一对应,每个所述公私钥对包括第一公钥和第一私钥,每个可查询数据对应一标识信息,所述隐匿查询方法包括:
将所有标识信息以及对应的第一公钥发送至数据查询节点,其中所述数据查询节点生成一随机码,并采用待查询数据对应的第一公钥加密所述随机码得到第一密文;
采用每个第一私钥各自解密所述第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码;
将所有第一异或码发送至所述数据查询节点,以使所述数据查询节点对所述随机码和每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的第一公钥所对应的第二异或码为所述待查询数据。
进一步地,所述数据提供节点包括第二公私钥对,所述第二公私钥对包括第二公钥以及第二私钥,所述数据查询节点包括所述第二私钥,所述隐匿查询方法还包括:
采用第二私钥对所述所有标识信息以及对应的第一公钥进行加密得到第二密文;
相对应地,将所有标识信息以及对应的第一公钥发送至数据查询节点,包括:
将所述第二密文发送至数据查询节点。
进一步地,所述隐匿查询方法还包括:
基于密钥协商算法与所述数据查询节点协商生成所述第二公私钥对;其中,所述数据查询节点在生成所述第一密文之后,采用所述第二公钥对第一密文进行加密得到第三密文;
所述采用每个第一私钥各自解密所述第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码,还包括:
采用所述第二私钥解密所述第三密文,得到所述第一密文。
进一步地,所述第一公私钥对由ECC算法或SM2算法生成。
第二方面,本申请提供一种隐匿查询方法,由数据查询节点执行,包括:
接收数据提供节点发送的所有标识信息以及对应的第一公钥,其中所述数据提供节点包括所有可查询数据,每个可查询数据与第一公私钥对一一对应,每个所述第一公私钥对包括第一公钥和第一私钥,每个可查询数据对应一标识信息;
生成一随机码,并采用待查询数据对应的第一公钥加密所述随机码得到第一密文;
接收数据查询节点发送的所有第一异或码,其中所述数据提供节点采用每个第一私钥各自解密所述第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码;
对所述随机码和每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的第一公钥所对应的第二异或码为所述待查询数据。
进一步地,所述数据提供节点包括第二公私钥对,所述第二公私钥对包括第二公钥以及第二私钥,所述数据查询节点包括所述第二私钥,所述隐匿查询方法还包括:
接收所述数据查询节点发送的所述第二密文,其中所述数据提供节点采用第二私钥对所述所有标识信息以及对应的第一公钥进行加密得到第二密文。
进一步地,所述隐匿查询方法还包括:
基于密钥协商算法与所述数据查询节点协商生成所述第二公私钥对;
采用所述第二公钥对第一密文进行加密得到第三密文,其中所述数据提供节点采用所述第二私钥解密所述第三密文,得到所述第一密文。
进一步地,所述第一公私钥对由ECC算法或SM2算法生成。
第三方面,本申请提供一种隐匿查询方法,数据提供节点包括所有可查询数据,每个可查询数据与第一公私钥对一一对应,每个所述公私钥对包括第一公钥和第一私钥,每个可查询数据对应一标识信息,所述隐匿查询方法包括:
数据提供节点将所有标识信息以及对应的第一公钥发送至数据查询节点;
所述数据查询节点生成一随机码,并采用待查询数据对应的第一公钥加密所述随机码得到第一密文;
所述数据提供节点采用每个第一公钥各自解密所述数据查询节点发送的第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码;
所述数据查询节点对所述随机码和所述数据提供节点发送的每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的第一公钥所对应的第二异或码为所述待查询数据。
进一步地,所述数据提供节点包括第二公钥和第二私钥,所述数据查询节点包括第二私钥,所述隐匿查询方法还包括:
所述数据提供节点采用第二私钥对所述所有标识信息以及对应的第一公钥进行加密得到第二密文;
所述数据提供节点将所有标识信息以及对应的第一公钥发送至数据查询节点,包括:
所述数据提供节点将所述第二密文发送至数据查询节点。
进一步地,所述隐匿查询方法还包括:
所述数据提供节点与所述数据查询节点基于协商算法协商形成所述第二公钥和所述第二私钥;其中所述数据查询节点在生成所述第一密文之后,采用所述第二公钥对第一密文进行加密得到第三密文;
所述数据提供节点采用每个第一私钥各自解密所述数据查询节点发送的第一密文,得到对应的解密明文,包括:
所述数据提供节点采用所述第二私钥解密所述第三密文,得到所述第一密文。
进一步地,所述第一公私钥对由ECC算法或SM2算法生成。
第四方面,本申请提供一种数据提供节点,所述数据提供节点包括所有可查询数据,每个可查询数据与第一公私钥对一一对应,每个所述第一公私钥对包括第一公钥和第一私钥,每个可查询数据对应一标识信息,所述数据提供节点包括:
第一数据传输模块:将所有标识信息以及对应的第一公钥发送至数据查询节点,其中所述数据查询节点生成一随机码,并采用待查询数据对应的第一公钥加密所述随机码得到第一密文;
解密模块:采用每个第一私钥各自解密所述第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码;
第二数据传输模块:将所有第一异或码发送至所述数据查询节点,以使所述数据查询节点对所述随机码和每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的第一公钥所对应的第二异或码为所述待查询数据。
第五方面,本申请提供一种数据查询节点,包括:
第一数据接收模块:接收数据提供节点发送的所有标识信息以及对应的第一公钥,其中所述数据提供节点包括所有可查询数据,每个可查询数据与第一公私钥对一一对应,每个所述第一公私钥对包括第一公钥和第一私钥,每个可查询数据对应一标识信息;
随机码加密模块:生成一随机码,并采用待查询数据对应的第一公钥加密所述随机码得到第一密文;
第二数据接收模块:接收数据查询节点发送的所有第一异或码,其中所述数据提供节点采用每个第一私钥各自解密所述第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码;
数据查询模块:对所述随机码和每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的第一公钥所对应的第二异或码为所述待查询数据。
第六方面,本申请提供一种隐匿查询***,包括:数据提供节点以及数据查询节点;
所述数据提供节点将所有标识信息以及对应的第一公钥发送至所述数据查询节点;
所述数据查询节点生成一随机码,并采用待查询数据对应的第一公钥加密所述随机码得到第一密文;
所述数据提供节点采用每个第一私钥各自解密所述第一密文,得到对应的解密明文,对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码,并将所述第一异或码发送至所述数据查询节点;
所述数据查询节点对所述随机码和每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的第一公钥所对应的第二异或码为所述待查询数据;
其中所述数据提供节点包括所有可查询数据,每个可查询数据与第一公私钥对一一对应,每个所述第一公私钥对包括第一公钥和第一私钥,每个可查询数据对应一标识信息。
第七方面,本申请提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现所述的隐匿查询方法。
第八方面,本申请提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现所述的隐匿查询方法。
由上述技术方案可知,本申请提供的一种隐匿查询方法及***,方法包括:数据查询节点接收数据提供节点发送的所有可查询信息以及对应的第一公钥,并生成一随机码,采用待查询数据对应的第一公钥加密随机码得到密文,数据提供节点采用每个第一私钥各自解密密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码,数据查询节点对随机码和每个第一异或码各自进行异或操作生成多个第二异或码,与待查询数据对应第一公钥所对应的第二异或码为待查询数据。采用非对称密钥加密一任意随机码,采用所有第一私钥解密加密后的随机码,得到对应的解密明文,再将所有解密明文与对应的数据以及随机数进行异或操作,提高了隐匿查询过程中的隐私性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例中的隐匿查询方法中数据提供节点的流程示意图。
图2是本申请实施例中的隐匿查询方法中数据查询节点的流程示意图。
图3是本申请实施例中的隐匿查询方法的流程示意图。
图4是本申请实施例中的隐匿查询方法基于国密SM2算法的具体实施例流程示意图。
图5是本申请实施例中的隐匿查询方法中数据提供节点的结构示意图。
图6是本申请实施例中隐匿查询方法中数据查询节点的结构示意图。
图7是本申请实施例中隐匿查询***的结构示意图。
图8是本申请实施例中的电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本申请公开的隐匿查询方法、***、电子设备和计算机可读存储介质可用于信息安全技术领域,也可用于除信息安全技术领域之外的任意领域,本申请公开的隐匿查询方法、***、电子设备和计算机可读存储介质的应用领域不做限定。
在完全稳定的量子环境下,拥有数千量子比特的大型量子计算机能够在数分钟的时间内彻底破解公钥密码体制如ECC或SM2等,这样基于ECC或SM2的常规隐匿查询协议就会出现重大安全风险。本申请提供一种隐匿查询方法、***、电子设备和计算机可读存储介质,数据查询节点接收数据提供节点发送的所有可查询信息以及对应的第一公钥,并生成一随机码,采用待查询数据对应的第一公钥加密随机码得到密文,数据提供节点采用每个第一私钥各自解密密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码,数据查询节点对随机码和每个第一异或码各自进行异或操作生成多个第二异或码,与待查询数据第一公钥所对应的第二异或码为待查询数据。采用非对称密钥加密一任意随机码,采用所有第一私钥解密加密后的随机码,得到对应的解密明文,再将所有解密明文与对应的数据以及随机数进行异或操作,提高了隐匿查询过程中的隐私性。
基于上述内容,本申请还提供一种用于实现本申请一个或多个实施例中提供的隐匿查询方法的隐匿查询***,该隐匿查询***包括数据提供节点和数据查询节点,所述数据查询节点可以与客户端设备之间通信连接,所述客户终端设备可以设有多个,隐匿查询***具体可以通过应用服务器访问所述客户终端设备。
其中,所述隐匿查询***包括数据提供节点和数据查询节点,数据查询节点可以自客户终端设备接收待查询信息,所述数据查询节点接收数据提供节点发送的所有可查询信息以及其对应的第一公钥,并生成一随机码,采用待查询数据对应的第一公钥加密随机码得到第一密文,数据提供节点采用每个第一私钥各自解密第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码,数据查询节点对随机码和每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与待查询数据对应的第一公钥所对应的第二异或码为所述待查询数据。
可以理解的是,所述客户端设备可以包括智能手机、平板电子设备、便携式计算机、台式电脑、个人数字助理(PDA)等。
上述的客户端设备可以具有通信模块(即通信单元),可以与远程的服务器进行通信连接,实现与所述服务器的数据传输。例如,通信单元可以将待查询信息发送至数据查询节点的服务器,以便数据查询节点根据待查询信息,对随机码进行加密;通信单元还可以将加密的随机码发送至数据提供节点。通信单元还可以接收数据提供节点发送的第一异或码。所述的服务器可以包括单台计算机设备,也可以包括多个服务器组成的服务器集群,或者分布式装置的服务器结构。
上述服务器与所述客户端设备之间可以使用任何合适的网络协议进行通信,包括在本申请提交日尚未开发出的网络协议。所述网络协议例如可以包括TCP/IP协议、UDP/IP协议、HTTP协议、HTTPS协议等。当然,所述网络协议例如还可以包括在上述协议之上使用的RPC协议(Remote Procedure Call Protocol,远程过程调用协议)、REST协议(Representational State Transfer,表述性状态转移协议)等。
本申请提供的隐匿查询方法、***、电子设备和计算机可读存储介质,数据查询节点接收数据提供节点发送的所有可查询信息以及对应的第一公钥,并生成一随机码,采用待查询数据对应的第一公钥加密随机码得到密文,数据提供节点采用每个第一私钥各自解密密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码,数据查询节点对随机码和每个第一异或码各自进行异或操作生成多个第二异或码,与待查询数据对应第一公钥所对应的第二异或码为待查询数据。采用非对称密钥加密一任意随机码,采用所有第一私钥解密加密后的随机码,得到对应的解密明文,再将所有解密明文与对应的数据以及随机数进行异或操作,提高了隐匿查询过程中的隐私性。
具体通过下述多个实施例及应用实例分别进行说明。
本申请提供一种隐匿查询方法的实施例,由数据提供节点执行,所述数据提供节点包括所有可查询数据,每个可查询数据与第一公私钥对一一对应,每个所述公私钥对包括第一公钥和第一私钥,每个可查询数据对应一标识信息,参见图1,所述隐匿查询方法具体包含有如下内容:
步骤S100:将所有标识信息以及对应的第一公钥发送至数据查询节点,其中所述数据查询节点生成一随机码,并采用待查询数据对应的第一公钥加密所述随机码得到第一密文。
在步骤100中,每个标识信息都与第一公私钥对一一对应,将所有可查询数据的标识信息及其对应的第一公钥发送给数据查询节点,数据查询节点提取待查询数据对应的第一公钥,采用该第一公钥对一随机产生的随机码进行加密,得到第一密文。该第一公私钥对采用ECC椭圆加密算法或者国密SM2算法生成。
结合具体的实施例,当该第一公私钥对采用ECC椭圆加密算法生成,数据提供节点包含两个可查询数据D1和D2,其对应的标识信息为ID1以及ID2,其对应的第一公钥分别是Q1,Q2,其对应的第一私钥分别是d1以及d2,数据提供节点将Q1,Q2,ID1,ID2发送给数据查询节点;数据查询节点确定待查询数据D1对应的第一公钥Q1,任意选取随机码r,采用Q1对随机码r进行加密得到第一密文,将第一密文发送至数据提供节点。
当该第一公私钥对采用国密SM2算法生成,数据提供节点包含两个可查询数据D1和D2,其对应的标识信息为ID1以及ID2,其对应的第一公钥分别是pk1,pk2,其对应的第一私钥分别是sk1,sk2,数据提供节点将pk1,pk2,ID1,ID2发送给数据查询节点;数据查询节点确定待查询数据D1对应的第一公钥pk1,任意选取随机码r,采用pk1对随机码r进行加密得到第一密文,将第一密文发送至数据提供节点。
步骤S200:采用每个第一私钥各自解密所述第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码。
可以理解的是,由于数据提供节点不知道数据查询节点使用的哪一组第一公钥对随机码进行加密,因此数据提供节点需要使用所有可查询数据的第一私钥对第一密文进行解密,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码。
结合具体的实施例,数据提供节点采用所有的第一私钥d1以及d2对第一密文进行解密,得到对应的解密结果k1,k2,再将解密结果k1,k2与对应的数可查询数据D1以及D2进行异或操作
Figure BDA0003350074030000091
将E1,E2发送至数据查询节点。
步骤S300:将所有第一异或码发送至所述数据查询节点,以使所述数据查询节点对所述随机码和每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的第一公钥所对应的第二异或码为所述待查询数据。
从上述描述可知,本申请实施例提供的隐匿查询方法,数据查询节点接收数据提供节点发送的所有可查询信息以及对应的第一公钥,并生成一随机码,采用待查询数据对应的第一公钥加密随机码得到密文,数据提供节点采用每个第一私钥各自解密密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码,数据查询节点对随机码和每个第一异或码各自进行异或操作生成多个第二异或码,与待查询数据对应第一公钥所对应的第二异或码为待查询数据。采用非对称密钥加密一任意随机码,采用所有第一私钥解密加密后的随机码,得到对应的解密明文,再将所有解密明文与对应的数据以及随机数进行异或操作,提高了隐匿查询过程中的隐私性。
在本申请提供的隐匿查询方法的一个实施例中,提供一种可查询数据加密的优选方式,所述数据提供节点包括第二公私钥对,所述第二公私钥对包括第二公钥以及第二私钥,所述数据查询节点包括所述第二私钥,所述隐匿查询具体还包含有如下内容:
采用第二私钥对所述所有标识信息以及对应的第一公钥进行加密得到第二密文;
相对应地,将所有标识信息以及对应的第一公钥发送至数据查询节点,包括:
将所述第二密文发送至数据查询节点。
可以理解的是,数据提供节点采用第二私钥对所有标识信息以及其对应的第一公钥进行加密得到第二密文,将第二密文发送至数据查询节点,数据查询节点采用第二公钥解密第二密文,得到所有标识信息以及其对应的第一公钥。该第一公私钥对由ECC算法或SM2算法生成。
结合具体的实施例,当第一该公私钥对采用ECC椭圆加密算法生成,数据提供节点包含两个可查询数据D1和D1,其对应的标识信息为ID1以及ID2,其对应的第一公钥分别是Q1,Q2,其对应的第一私钥分别是d1以及d2,数据提供节点将Q1,Q2,ID1,ID2采用第二私钥进行加密,得到第二密文E,将第二密文E发送至数据查询节点。
当该第一公私钥对采用国密SM2算法生成,数据提供节点包含两个可查询数据D1和D2,其对应的标识信息为ID1以及ID2,其对应的第一公钥分别是pk1,pk2,其对应的第一私钥分别是sk1,sk2,数据提供节点将pk1,pk2,ID1,ID2采用第二私钥进行加密,得到第二密文E,将第二密文E发送至数据查询节点。
在本申请提供的隐匿查询方法的一个实施例中,提供一种可查询数据加密的优选方式,所述隐匿查询具体还包含有如下内容:
基于密钥协商算法与所述数据查询节点协商生成所述第二公私钥对;其中,所述数据查询节点在生成所述第一密文之后,采用所述第二公钥对第一密文进行加密得到第三密文;
所述采用每个第一私钥各自解密所述第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码,还包括:
采用所述第二私钥解密所述第三密文,得到所述第一密文。
可以理解的是,该第二公私钥对由一非对称加密算法生成,该非对称加密算法由数据提供节点以及数据查询节点基于密钥协商算法PQCkem协商得到。数据提供节点将密钥协商算法PQCkem的公钥发送至数据查询节点,数据查询节点以及数据提供节点协商出第二公钥以及第二私钥,数据查询节点以及数据提供节点共享第二公钥,第二私钥只存在于数据提供节点。数据查询节点提取待查询数据对应的第一公钥,采用该第一公钥对一随机产生的随机码进行加密,得到第一密文,再采用第二公钥对第一密文进行加密得到第三密文,数据提供节点先采用第二私钥对第三密文进行解密得到第一密文,由于数据提供节点不知道数据查询节点使用的哪一组第一公钥对随机码进行加密,因此数据提供节点再使用所有可查询数据的第一私钥对第一密文进行解密,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码。
从上述描述可知,本申请实施例提供的隐匿查询方法最显著特点的就是利用后量子密钥协商算法PQCkem的抗量子特性,使用PQCkem协商出第二公私钥对,之后利用第二公私钥对对隐匿查询中的传输数据进行保护,利用PQCkem和第二公私钥对的抗量子特性,实现了整个算法的抗量子特性,由于数据提供节点发送的E,由于其进行了第二私钥加密,第二公私钥对的加密密钥由PQCkem确定,而第二公私钥对是非对称加密,两种算法都具有抗量子特性,因此算法具备抗量子特性。对于数据查询节点发送的随机数r,在进行ECC加密或SM2加密的基础上,又进行了第二公私钥对加密,因此随机数r具备抗量子特性。由r的抗量子特性,可以推出E1,E2的抗量子特性,因此整个算法具备抗量子性。
本申请提供一种隐匿查询方法的实施例,由数据查询节点执行,参见图2,所述隐匿查询方法具体包含有如下内容:
步骤S400:接收数据提供节点发送的所有标识信息以及对应的第一公钥,其中所述数据提供节点包括所有可查询数据,每个可查询数据与第一公私钥对一一对应,每个所述第一公私钥对包括第一公钥和第一私钥,每个可查询数据对应一标识信息。
可以理解的是,数据查询节点接收到数据提供节点发送的所有标识信息以及对应的第一公钥后,确定待查询数据对应的第一公钥。
结合具体的实施例,当该第一公私钥对采用ECC椭圆加密算法生成,数据查询节点接收到数据提供节点发送的所有标识信息ID1以及ID2以及对应的第一公钥pk1,pk2,选取待查询数据D1对应的第一公钥pk1。
当该第一公私钥对采用国密SM2算法生成,数据查询节点接收到数据提供节点发送的所有标识信息ID1以及ID2以及对应的第一公钥Q1,Q2,选取待查询数据D1对应的第一公钥Q1。
步骤S500:生成一随机码,并采用待查询数据对应的第一公钥加密所述随机码得到第一密文。
可以理解的是,数据查询节点任意选取随机码,采用待查询数据对应的第一公钥对随机码进行加密得到第一密文,将第一密文发送至数据提供节点。例如,数据查询节点任意选取随机码r,采用待查询数据对应的第一公钥对随机码r进行加密得到第一密文,将第一密文发送至数据提供节点。
步骤S600:接收数据查询节点发送的所有第一异或码,其中所述数据提供节点采用每个第一私钥各自解密所述第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码。
可以理解的是,由于数据提供节点不知道数据查询节点使用的哪一组第一公钥对随机码进行加密,因此数据提供节点需要使用所有可查询数据的第一私钥对第一密文进行解密,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码,数据提供节点将所有的第一异或码发送至数据查询节点。例如,数据提供节点采用所有的第一私钥d1以及d2对第一密文进行解密,得到对应的解密结果k1,k2,再将解密结果k1,k2与对应的数可查询数据D1以及D2进行异或操作
Figure BDA0003350074030000121
数据查询节点接收数据提供节点发送的所有第一异或码E1,E2。
步骤S700:对所述随机码和每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的第一公钥所对应的第二异或码为所述待查询数据。
可以理解的是,数据查询节点使用之前生成的随机码和每个第一异或码进行异或操作得到对应的第二异或码,与所述待查询数据对应的第一公钥所对应的第二异或码为待查询数据。例如,数据查询节点采用随机码r分别和E1,E2进行异或操作得到
Figure BDA0003350074030000131
第二异或码R1与待查询数据D1的公钥对应,数据查询节点提取出带查询数据D1=R1。
从上述描述可知,本申请实施例提供的隐秘查询方法,数据查询节点接收数据提供节点发送的所有可查询信息以及对应的第一公钥,并生成一随机码,采用待查询数据对应的第一公钥加密随机码得到密文,数据提供节点采用每个第一私钥各自解密密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码,数据查询节点对随机码和每个第一异或码各自进行异或操作生成多个第二异或码,与待查询数据对应第一公钥所对应的第二异或码为待查询数据。采用非对称密钥加密一任意随机码,采用所有第一私钥解密加密后的随机码,得到对应的解密明文,再将所有解密明文与对应的数据以及随机数进行异或操作,提高了隐匿查询过程中的隐私性。
在本申请提供的隐匿查询方法的一个实施例中,所述数据提供节点包括第二公私钥对,所述第二公私钥对包括第二公钥以及第二私钥,所述数据查询节点包括所述第二私钥,所述隐匿查询具体还包含有如下内容:
接收所述数据查询节点发送的所述第二密文,其中所述数据提供节点采用第二私钥对所述所有标识信息以及对应的第一公钥进行加密得到第二密文。
可以理解的是,数据提供节点采用第二私钥对所有标识信息以及其对应的第一公钥进行加密得到第二密文,将第二密文发送至数据查询节点,数据查询节点采用第二公钥解密第二密文,得到所有标识信息以及其对应的第一公钥,该第一公私钥对由ECC算法或SM2算法生成。
结合具体的实施例,当该第一公私钥对采用ECC椭圆加密算法生成,数据提供节点包含两个可查询数据D1和D1,其对应的标识信息为ID1以及ID2,其对应的第一公钥分别是Q1,Q2,其对应的第一私钥分别是d1以及d2,数据提供节点将Q1,Q2,ID1,ID2采用第二私钥进行加密,得到第二密文E,将第二密文E发送至数据查询节点。数据查询节点接收第二密文E,采用第二公钥进行解密,确定待查询数据D1对应的第一公钥Q1。
当该第一公私钥对采用国密SM2算法生成,数据提供节点包含两个可查询数据D1和D2,其对应的标识信息为ID1以及ID2,其对应的第一公钥分别是pk1,pk2,其对应的第一私钥分别是sk1,sk2,数据提供节点将pk1,pk2,ID1,ID2采用第二私钥进行加密,得到第二密文E,将第二密文E发送至数据查询节点。数据查询节点接收第二密文E,采用第二公钥进行解密,确定待查询数据D1对应的第一公钥pk1。
在本申请提供的隐匿查询方法的一个实施例中,提供一种可查询数据加密的优选方式,所述隐匿查询具体还包含有如下内容:
基于密钥协商算法与所述数据查询节点协商生成所述第二公私钥对;
采用所述第二公钥对第一密文进行加密得到第三密文,其中所述数据提供节点采用所述第二私钥解密所述第三密文,得到所述第一密文。
可以理解的是,该第二公私钥对由一非对称加密算法生成,该非对称加密算法由数据提供节点以及数据查询节点基于密钥协商算法PQCkem协商得到。数据提供节点将密钥协商算法PQCkem的公钥发送至数据查询节点,数据查询节点以及数据提供节点协商出第二公钥以及第二私钥,数据查询节点以及数据提供节点共享第二公钥,第二私钥只存在于数据提供节点。数据查询节点提取待查询数据对应的第一公钥,采用该第一公钥对一随机产生的随机码进行加密,得到第一密文,再采用第二公钥对第一密文进行加密得到第三密文,数据提供节点先采用第二私钥对第三密文进行解密得到第一密文,由于数据提供节点不知道数据查询节点使用的哪一组第一公钥对随机码进行加密,因此数据提供节点再使用所有可查询数据的第一私钥对第一密文进行解密,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码。
从上述描述可知,本申请实施例提供的隐匿查询方法最显著特点的就是利用后量子密钥协商算法PQCkem的抗量子特性,使用PQCkem协商出第二公私钥对,之后利用第二公私钥对对隐匿查询中的传输数据进行保护,利用PQCken和第二公私钥对的抗量子特性,实现了整个算法的抗量子特性,由于数据提供节点发送的E,由于其进行了第二私钥加密,第二公私钥对的加密密钥由PQCkem确定,而第二公私钥对是非对称加密,两种算法都具有抗量子特性,因此算法具备抗量子特性。对于数据查询节点发送的随机数r,在进行ECC加密或SM2加密的基础上,又进行了第二公私钥对加密,因此随机数r具备抗量子特性。由r的抗量子特性,可以推出E1,E2的抗量子特性,因此整个算法具备抗量子性。
本申请提供一种隐匿查询方法的实施例,参见图3,数据提供节点包括所有可查询数据,每个可查询数据与第一公私钥对一一对应,每个所述公私钥对包括第一公钥和第一私钥,每个可查询数据对应一标识信息,所述隐匿查询方法具体包含有如下内容:
步骤S001:数据提供节点将所有标识信息以及对应的第一公钥发送至数据查询节点;
可以理解的是,每个标识信息都与第一公私钥对一一对应,该第一公私钥对采用ECC算法或者国密SM2算法生成,将所有可查询数据的标识信息及其对应的第一公钥发送给数据查询节点。
步骤S002:所述数据查询节点生成一随机码,并采用待查询数据对应的第一公钥加密所述随机码得到第一密文。
可以理解的是,数据查询节点从接收到的所有可查询数据的标识信息及其对应的第一公钥中提取待查询数据对应的第一公钥,采用该第一公钥对一随机产生的随机码进行加密,得到第一密文。
步骤S003:所述数据提供节点采用每个第一私钥各自解密所述数据查询节点发送的第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码。
可以理解的是,由于数据提供节点不知道数据查询节点使用的哪一组第一公钥对随机码进行加密,因此数据提供节点需要使用所有可查询数据的第一私钥对第一密文进行解密,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码。
步骤S004:所述数据查询节点对所述随机码和所述数据提供节点发送的每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的第一公钥所对应的第二异或码为所述待查询数据。
可以理解的是,数据查询节点使用之前生成的随机码和每个第一异或码进行异或操作得到对应的第二异或码,与所述待查询数据对应的第一公钥所对应的第二异或码为待查询数据。
从上述描述可知,本申请实施例提供的隐匿查询方法,数据查询节点接收数据提供节点发送的所有可查询信息以及对应的第一公钥,并生成一随机码,采用待查询数据对应的第一公钥加密随机码得到密文,数据提供节点采用每个第一私钥各自解密密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码,数据查询节点对随机码和每个第一异或码各自进行异或操作生成多个第二异或码,与待查询数据对应第一公钥所对应的第二异或码为待查询数据。采用非对称密钥加密一任意随机码,采用所有第一私钥解密加密后的随机码,得到对应的解密明文,再将所有解密明文与对应的数据以及随机数进行异或操作,提高了隐匿查询过程中的隐私性。
在本申请提供的隐匿查询方法的一个实施例中,所述数据提供节点包括第二公钥和第二私钥,所述数据查询节点包括第二私钥,所述隐匿查询方法具体还包含有如下内容:
所述数据提供节点采用第二私钥对所述所有标识信息以及对应的第一公钥进行加密得到第二密文;
所述数据提供节点将所有标识信息以及对应的第一公钥发送至数据查询节点,包括:
所述数据提供节点将所述第二密文发送至数据查询节点。
可以理解的是,数据提供节点采用第二私钥对所有标识信息以及其对应的第一公钥进行加密得到第二密文,将第二密文发送至数据查询节点,数据查询节点采用第二公钥解密第二密文,得到所有标识信息以及其对应的第一公钥。
在本申请提供的隐匿查询方法的一个实施例中,提供一种可查询数据加密的优选方式,所述隐匿查询具体还包含有如下内容:
所述数据提供节点与所述数据查询节点基于协商算法协商形成所述第二公钥和所述第二私钥;其中所述数据查询节点在生成所述第一密文之后,采用所述第二公钥对第一密文进行加密得到第三密文;
所述数据提供节点采用每个第一私钥各自解密所述数据查询节点发送的第一密文,得到对应的解密明文,包括:
所述数据提供节点采用所述第二私钥解密所述第三密文,得到所述第一密文。
可以理解的是,该第二公私钥对由一非对称加密算法生成,该非对称加密算法由数据提供节点以及数据查询节点基于密钥协商算法PQCkem协商得到。数据提供节点将密钥协商算法PQCkem的公钥发送至数据查询节点,数据查询节点以及数据提供节点协商出第二公钥以及第二私钥,数据查询节点以及数据提供节点共享第二公钥,第二私钥只存在于数据提供节点。数据查询节点提取待查询数据对应的第一公钥,采用该第一公钥对一随机产生的随机码进行加密,得到第一密文,再采用第二公钥对第一密文进行加密得到第三密文,数据提供节点先采用第二私钥对第三密文进行解密得到第一密文,由于数据提供节点不知道数据查询节点使用的哪一组第一公钥对随机码进行加密,因此数据提供节点再使用所有可查询数据的第一私钥对第一密文进行解密,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码。
从上述描述可知,本申请实施例提供的隐匿查询方法最显著特点的就是利用后量子密钥协商算法PQCkem的抗量子特性,使用PQCkem协商出第二公私钥对,之后利用第二公私钥对对隐匿查询中的传输数据进行保护,利用PQCkem和第二公私钥对的抗量子特性,实现了整个算法的抗量子特性,由于数据提供节点发送的E,由于其进行了第二私钥加密,第二公私钥对的加密密钥由PQCkem确定,而第二公私钥对是非对称加密,两种算法都具有抗量子特性,因此算法具备抗量子特性。对于数据查询节点发送的随机数r,在进行ECC加密或SM2加密的基础上,又进行了第二公私钥对加密,因此随机数r具备抗量子特性。由r的抗量子特性,可以推出E1,E2的抗量子特性,因此整个算法具备抗量子性。
以当第一公私钥对采用国密SM2算法生成时为例,下面结合具体实施例对所述隐匿查询方法进行说明,参见图4。
步骤1:数据查询节点与数据提供节点确定量子密钥协商算法PQCkem、PQCkem的公钥、非对称加密算法(包括第二公钥Ek和第二私钥Dk),以及国密算法SM2(包括加密算法
Figure BDA0003350074030000171
和解密算法
Figure BDA0003350074030000172
)。
步骤2:数据提供节点发送密钥协商算法PQCkem的公钥Pk给数据查询节点。
步骤3:数据查询节点与数据提供节点协商出双方共享的密钥k,该密钥k作为非对称加密算法的输入密钥。
步骤4:数据提供节点确定所有可查询数据对应的ID和第一公私钥对pk1,pk2,ID1,ID2,之后使用非对称加密算法算法Dk加密得到加密结果E,数据提供节点将E发送给数据查询节点。
步骤5:数据查询节点接收到E后,使用非对称加密算法算法Ek进行解密,确定目标查询数据D1对应的第一公钥pk1,任意选取随机数r,先使用SM2算法的第一公钥pk1对r进行加密
Figure BDA0003350074030000173
得到加密结果m1,之后使用非对称加密算法对m1进行加密Ek(m1),得到加密结果m2,数据查询节点将m2发送给数据提供节点。
步骤6:数据提供节点收到m2后,首先使用非对称加密算法进行解密得到m1。由于数据提供节点不知道m1是使用哪一组第一公钥进行加密,所以需要使用所有的第一私钥进行解密,也即
Figure BDA0003350074030000174
之后将解密结果k1,k2分别与对应的数据D1,D2进行异或操作
Figure BDA0003350074030000181
得到E1,E2,数据提供节点将E1,E2发送给数据查询节点。
步骤7:数据查询节点使用之前生成的随机数r和E1,E2做异或操作
Figure BDA0003350074030000182
成功提取出目标查询数据D1=R1。
从软件层面来说,为了解决隐匿查询隐私性的问题,在本申请提供的数据提供节点一个实施例,参见图5,所述数据提供节点包括所有可查询数据,每个可查询数据与第一公私钥对一一对应,每个所述第一公私钥对包括第一公钥和第一私钥,每个可查询数据对应一标识信息,所述数据提供节点具体包含有如下内容:
第一数据传输模块10:将所有标识信息以及对应的第一公钥发送至数据查询节点,其中所述数据查询节点生成一随机码,并采用待查询数据对应的第一公钥加密所述随机码得到第一密文。
可以理解的是,每个标识信息都与第一公私钥对一一对应,该第一公私钥对采用ECC算法或者国密SM2算法生成,第一数据传输模块10将所有可查询数据的标识信息及其对应的第一公钥发送给数据查询节点,数据查询节点提取待查询数据对应的第一公钥,采用该第一公钥对一随机产生的随机码进行加密,得到第一密文。在一些具体的实施方式中,第一数据传输模块10还可以采用第二私钥对所有标识信息以及其对应的第一公钥进行加密得到第二密文,将第二密文发送至数据查询节点。该第二私钥基于非对称加密算法生成,第一数据传输模块10将密钥协商算法PQCkem的公钥发送至数据查询节点,数据提供节点以及数据查询节点基于密钥协商算法PQCkem协商得到非对称加密算法的输入密钥。
解密模块20:采用每个第一私钥各自解密所述第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码。
可以理解的是,由于数据提供节点不知道数据查询节点使用的哪一组第一公钥对随机码进行加密,因此解密模块20需要使用所有可查询数据的第一私钥对第一密文进行解密,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码。
在一些具体的实施方式中,数据查询节点提取待查询数据对应的第一公钥,采用该第一公钥对一随机产生的随机码进行加密,得到第一密文,再采用第二公钥对第一密文进行加密得到第三密文,解密模块20先采用第二私钥对第三密文进行解密得到第一密文,再使用所有可查询数据的第一私钥对第一密文进行解密,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码。
第二数据传输模块30:将所有第一异或码发送至所述数据查询节点,以使所述数据查询节点对所述随机码和每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的第一公钥所对应的第二异或码为所述待查询数据。
在本申请提供的数据查询节点一个实施例,参见图6,所述数据查询节点具体包括如下内容:
第一数据接收模块40:接收数据提供节点发送的所有标识信息以及对应的第一公钥,其中所述数据查询节点生成一随机码,并采用待查询数据对应的第一公钥加密所述随机码得到第一密文。
可以理解的是,第一数据接收模块40接收到第一数据传输模块10发送的所有标识信息以及对应的第一公钥后,确定待查询数据对应的第一公钥。在一些具体的实施方式中,数据提供节点采用第二私钥对所有标识信息以及其对应的第一公钥进行加密得到第二密文,将第二密文发送至数据查询节点,第一数据接收模块40还可以采用第二公钥解密第二密文,确定待查询数据对应的第一公钥。
随机码加密模块50:生成一随机码,并采用待查询数据对应的第一公钥加密所述随机码得到第一密文。
可以理解的是,随机码加密模块50任意选取随机码,采用待查询数据对应的第一公钥对随机码进行加密得到第一密文,将第一密文发送至数据提供节点。在一些具体的实施方式中,第一数据接收模块40提取待查询数据对应的第一公钥,随机码加密模块50采用该第一公钥对一随机产生的随机码进行加密,得到第一密文,再采用第二公钥对第一密文进行加密得到第三密文,数据提供节点先采用第二私钥对第三密文进行解密得到第一密文,再使用所有可查询数据的第一私钥对第一密文进行解密,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码。
第二数据接收模块60:接收数据查询节点发送的所有第一异或码,其中所述数据提供节点采用每个第一私钥各自解密所述第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码。
可以理解的是,由于数据提供节点不知道数据查询节点使用的哪一组第一公钥对随机码进行加密,因此数据提供节点需要使用所有可查询数据的第一私钥对第一密文进行解密,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码,第二数据接收模块60接收数据提供节点第二数据传输模块30发送的所有第一异或码。
数据查询模块70:对所述随机码和每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的第一公钥所对应的第二异或码为所述待查询数据。
可以理解的是,数据查询模块70使用之前生成的随机码和每个第一异或码进行异或操作得到对应的第二异或码,与所述待查询数据对应的第一公钥所对应的第二异或码为待查询数据。
在本申请提供的隐匿查询***的一个实施例中,参见图7,所述隐匿查询***包括:数据提供节点以及数据查询节点;
所述数据提供节点将所有标识信息以及对应的第一公钥发送至所述数据查询节点;
可以理解的是,每个标识信息都与第一公私钥对一一对应,该第一公私钥对采用ECC算法或者国密SM2算法生成,数据提供节点将所有可查询数据的标识信息及其对应的第一公钥发送给数据查询节点,数据查询节点提取待查询数据对应的第一公钥,采用该第一公钥对一随机产生的随机码进行加密,得到第一密文。在一些具体的实施方式中,数据提供节点还可以采用第二私钥对所有标识信息以及其对应的第一公钥进行加密得到第二密文,将第二密文发送至数据查询节点。该第二私钥基于非对称加密算法生成,数据提供节点将密钥协商算法PQCkem的公钥发送至数据查询节点,数据提供节点以及数据查询节点基于密钥协商算法PQCkem协商得到非对称加密算法的输入密钥。
所述数据查询节点生成一随机码,并采用待查询数据对应的第一公钥加密所述随机码得到第一密文;
可以理解的是,数据查询节点任意选取随机码,采用待查询数据对应的第一公钥对随机码进行加密得到第一密文,将第一密文发送至数据提供节点。在一些具体的实施方式中,数据查询节点提取待查询数据对应的第一公钥,采用该第一公钥对一随机产生的随机码进行加密,得到第一密文,再采用第二公钥对第一密文进行加密得到第三密文,并将第三密文发送至数据提供节点。
所述数据提供节点采用每个第一私钥各自解密所述第一密文,得到对应的解密明文,对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码,并将所述第一异或码发送至所述数据查询节点;
可以理解的是,由于数据提供节点不知道数据查询节点使用的哪一组第一公钥对随机码进行加密,因此数据提供节点需要使用所有可查询数据的第一私钥对第一密文进行解密,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码。在一些具体的实施方式中,数据查询节点提取待查询数据对应的第一公钥,采用该第一公钥对一随机产生的随机码进行加密,得到第一密文,再采用第二公钥对第一密文进行加密得到第三密文,数据提供节点先采用第二私钥对第三密文进行解密得到第一密文,再使用所有可查询数据的第一私钥对第一密文进行解密,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码。
所述数据查询节点对所述随机码和每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的第一公钥所对应的第二异或码为所述待查询数据;
其中所述数据提供节点包括所有可查询数据,每个可查询数据与第一公私钥对一一对应,每个所述第一公私钥对包括第一公钥和第一私钥,每个可查询数据对应一标识信息。
可以理解的是,数据查询节点使用之前生成的随机码和每个第一异或码进行异或操作得到对应的第二异或码,与所述待查询数据对应的第一公钥所对应的第二异或码为待查询数据。
从上述描述可知,本申请实施例提供的隐匿查询***,采用非对称密钥加密一任意随机码,采用所有私钥解密加密后的随机码,得到对应的解密明文,再将所有解密明文与对应的数据以及随机数进行异或操作,提高了隐匿查询过程中的隐私性。同时利用量子密钥协商算法PQCkem的抗量子特性,使用PQCkem协商出非对称加密算法的输入密钥,之后利用非对称加密算法对隐匿查询中的传输数据进行保护,利用PQCkem和非对称加密算法的抗量子特性,实现了整个算法的抗量子特性。
从硬件层面来说,为了解决现有的隐匿查询隐私泄露的问题,本申请提供一种用于实现所述隐匿查询方法中的全部或部分内容的电子设备的实施例,所述电子设备具体包含有如下内容:
图8为本申请实施例的电子设备9600的***构成的示意框图。如图8所示,该电子设备9600可以包括中央处理器9100和存储器9140;存储器9140耦合到中央处理器9100。值得注意的是,该图8是示例性的;还可以使用其他类型的结构,来补充或代替该结构,以实现电信功能或其他功能。
在一实施例中,隐匿查询功能可以被集成到中央处理器中。其中,中央处理器可以被配置为进行如下控制:
步骤S001:数据提供节点将所有标识信息以及对应的第一公钥发送至数据查询节点;
可以理解的是,每个标识信息都与第一公私钥对一一对应,该第一公私钥对采用ECC算法或者国密SM2算法生成,将所有可查询数据的标识信息及其对应的第一公钥发送给数据查询节点。
步骤S002:所述数据查询节点生成一随机码,并采用待查询数据对应的第一公钥加密所述随机码得到第一密文。
可以理解的是,数据查询节点从接收到的所有可查询数据的标识信息及其对应的第一公钥中提取待查询数据对应的第一公钥,采用该第一公钥对一随机产生的随机码进行加密,得到第一密文。
步骤S003:所述数据提供节点采用每个第一私钥各自解密所述数据查询节点发送的第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码。
可以理解的是,由于数据提供节点不知道数据查询节点使用的哪一组第一公钥对随机码进行加密,因此数据提供节点需要使用所有可查询数据的第一私钥对第一密文进行解密,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码。
步骤S004:所述数据查询节点对所述随机码和所述数据提供节点发送的每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的第一公钥所对应的第二异或码为所述待查询数据。
可以理解的是,数据查询节点使用之前生成的随机码和每个第一异或码进行异或操作得到对应的第二异或码,与所述待查询数据对应的第一公钥所对应的第二异或码为待查询数据。
从上述描述可知,本申请实施例提供的隐匿查询方法,数据查询节点接收数据提供节点发送的所有可查询信息以及对应的第一公钥,并生成一随机码,采用待查询数据对应的第一公钥加密随机码得到密文,数据提供节点采用每个第一私钥各自解密密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码,数据查询节点对随机码和每个第一异或码各自进行异或操作生成多个第二异或码,与待查询数据对应第一公钥所对应的第二异或码为待查询数据。采用非对称密钥加密一任意随机码,采用所有第一私钥解密加密后的随机码,得到对应的解密明文,再将所有解密明文与对应的数据以及随机数进行异或操作,提高了隐匿查询过程中的隐私性。
在另一个实施方式中,隐匿查询***可以与中央处理器9100分开配置,例如可以将隐匿查询***配置为与中央处理器9100连接的芯片,通过中央处理器的控制来实现区块链数据交互功能。
如图8所示,该电子设备9600还可以包括:通信模块9110、输入单元9120、音频处理器9130、显示器9160、电源9170。值得注意的是,电子设备9600也并不是必须要包括图8中所示的所有部件;此外,电子设备9600还可以包括图8中没有示出的部件,可以参考现有技术。
如图8所示,中央处理器9100有时也称为控制器或操作控件,可以包括微处理器或其他处理器装置和/或逻辑装置,该中央处理器9100接收输入并控制电子设备9600的各个部件的操作。
其中,存储器9140,例如可以是缓存器、闪存、硬驱、可移动介质、易失性存储器、非易失性存储器或其它合适装置中的一种或更多种。可储存上述与失败有关的信息,此外还可存储执行有关信息的程序。并且中央处理器9100可执行该存储器9140存储的该程序,以实现信息存储或处理等。
输入单元9120向中央处理器9100提供输入。该输入单元9120例如为按键或触摸输入装置。电源9170用于向电子设备9600提供电力。显示器9160用于进行图像和文字等显示对象的显示。该显示器例如可为LCD显示器,但并不限于此。
该存储器9140可以是固态存储器,例如,只读存储器(ROM)、随机存取存储器(RAM)、SIM卡等。还可以是这样的存储器,其即使在断电时也保存信息,可被选择性地擦除且设有更多数据,该存储器的示例有时被称为EPROM等。存储器9140还可以是某种其它类型的装置。存储器9140包括缓冲存储器9141(有时被称为缓冲器)。存储器9140可以包括应用/功能存储部9142,该应用/功能存储部9142用于存储应用程序和功能程序或用于通过中央处理器9100执行电子设备9600的操作的流程。
存储器9140还可以包括数据存储部9143,该数据存储部9143用于存储数据,例如联系人、数字数据、图片、声音和/或任何其他由电子设备使用的数据。存储器9140的驱动程序存储部9144可以包括电子设备的用于通信功能和/或用于执行电子设备的其他功能(如消息传送应用、通讯录应用等)的各种驱动程序。
通信模块9110即为经由天线9111发送和接收信号的发送机/接收机9110。通信模块(发送机/接收机)9110耦合到中央处理器9100,以提供输入信号和接收输出信号,这可以和常规移动通信终端的情况相同。
基于不同的通信技术,在同一电子设备中,可以设置有多个通信模块9110,如蜂窝网络模块、蓝牙模块和/或无线局域网模块等。通信模块(发送机/接收机)9110还经由音频处理器9130耦合到扬声器9131和麦克风9132,以经由扬声器9131提供音频输出,并接收来自麦克风9132的音频输入,从而实现通常的电信功能。音频处理器9130可以包括任何合适的缓冲器、解码器、放大器等。另外,音频处理器9130还耦合到中央处理器9100,从而使得可以通过麦克风9132能够在本机上录音,且使得可以通过扬声器9131来播放本机上存储的声音。
本申请的实施例还提供能够实现上述实施例中的隐匿查询方法中全部步骤的一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中的执行主体为服务器或客户端的隐匿查询方法的全部步骤,例如,所述处理器执行所述计算机程序时实现下述步骤:
步骤S001:数据提供节点将所有标识信息以及对应的第一公钥发送至数据查询节点;
可以理解的是,每个标识信息都与第一公私钥对一一对应,该第一公私钥对采用ECC算法或者国密SM2算法生成,将所有可查询数据的标识信息及其对应的第一公钥发送给数据查询节点。
步骤S002:所述数据查询节点生成一随机码,并采用待查询数据对应的第一公钥加密所述随机码得到第一密文。
可以理解的是,数据查询节点从接收到的所有可查询数据的标识信息及其对应的第一公钥中提取待查询数据对应的第一公钥,采用该第一公钥对一随机产生的随机码进行加密,得到第一密文。
步骤S003:所述数据提供节点采用每个第一私钥各自解密所述数据查询节点发送的第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码。
可以理解的是,由于数据提供节点不知道数据查询节点使用的哪一组第一公钥对随机码进行加密,因此数据提供节点需要使用所有可查询数据的第一私钥对第一密文进行解密,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码。
步骤S004:所述数据查询节点对所述随机码和所述数据提供节点发送的每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的第一公钥所对应的第二异或码为所述待查询数据。
可以理解的是,数据查询节点使用之前生成的随机码和每个第一异或码进行异或操作得到对应的第二异或码,与所述待查询数据对应的第一公钥所对应的第二异或码为待查询数据。
从上述描述可知,本申请实施例提供的隐匿查询方法,数据查询节点接收数据提供节点发送的所有可查询信息以及对应的第一公钥,并生成一随机码,采用待查询数据对应的第一公钥加密随机码得到密文,数据提供节点采用每个第一私钥各自解密密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码,数据查询节点对随机码和每个第一异或码各自进行异或操作生成多个第二异或码,与待查询数据对应第一公钥所对应的第二异或码为待查询数据。采用非对称密钥加密一任意随机码,采用所有第一私钥解密加密后的随机码,得到对应的解密明文,再将所有解密明文与对应的数据以及随机数进行异或操作,提高了隐匿查询过程中的隐私性。
本领域内的技术人员应明白,本发明的实施例可提供为方法、装置、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(装置)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本发明中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (17)

1.一种隐匿查询方法,其特征在于,由数据提供节点执行,所述数据提供节点包括所有可查询数据,每个可查询数据与第一公私钥对一一对应,每个所述公私钥对包括第一公钥和第一私钥,每个可查询数据对应一标识信息,所述隐匿查询方法包括:
将所有标识信息以及对应的第一公钥发送至数据查询节点,其中所述数据查询节点生成一随机码,并采用待查询数据对应的第一公钥加密所述随机码得到第一密文;
采用每个第一私钥各自解密所述第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码;
将所有第一异或码发送至所述数据查询节点,以使所述数据查询节点对所述随机码和每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的第一公钥所对应的第二异或码为所述待查询数据。
2.根据权利要求1所述的隐匿查询方法,其特征在于,所述数据提供节点包括第二公私钥对,所述第二公私钥对包括第二公钥以及第二私钥,所述数据查询节点包括所述第二私钥,所述隐匿查询方法还包括:
采用第二私钥对所述所有标识信息以及对应的第一公钥进行加密得到第二密文;
相对应地,将所有标识信息以及对应的第一公钥发送至数据查询节点,包括:
将所述第二密文发送至数据查询节点。
3.根据权利要求2所述的隐匿查询方法,其特征在于,所述隐匿查询方法还包括:
基于密钥协商算法与所述数据查询节点协商生成所述第二公私钥对;其中,所述数据查询节点在生成所述第一密文之后,采用所述第二公钥对第一密文进行加密得到第三密文;
所述采用每个第一私钥各自解密所述第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码,还包括:
采用所述第二私钥解密所述第三密文,得到所述第一密文。
4.根据权利要求1所述的隐匿查询方法,其特征在于,所述第一公私钥对由ECC算法或SM2算法生成。
5.一种隐匿查询方法,其特征在于,由数据查询节点执行,包括:
接收数据提供节点发送的所有标识信息以及对应的第一公钥,其中所述数据提供节点包括所有可查询数据,每个可查询数据与第一公私钥对一一对应,每个所述第一公私钥对包括第一公钥和第一私钥,每个可查询数据对应一标识信息;
生成一随机码,并采用待查询数据对应的第一公钥加密所述随机码得到第一密文;
接收数据查询节点发送的所有第一异或码,其中所述数据提供节点采用每个第一私钥各自解密所述第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码;
对所述随机码和每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的第一公钥所对应的第二异或码为所述待查询数据。
6.根据权利要求5所述的隐匿查询方法,其特征在于,所述数据提供节点包括第二公私钥对,所述第二公私钥对包括第二公钥以及第二私钥,所述数据查询节点包括所述第二私钥,所述隐匿查询方法还包括:
接收所述数据查询节点发送的所述第二密文,其中所述数据提供节点采用第二私钥对所述所有标识信息以及对应的第一公钥进行加密得到第二密文。
7.根据权利要求6所述的隐匿查询方法,其特征在于,所述隐匿查询方法还包括:
基于密钥协商算法与所述数据查询节点协商生成所述第二公私钥对;
采用所述第二公钥对第一密文进行加密得到第三密文,其中所述数据提供节点采用所述第二私钥解密所述第三密文,得到所述第一密文。
8.根据权利要求5所述的隐匿查询方法,其特征在于,所述第一公私钥对由ECC算法或SM2算法生成。
9.一种隐匿查询方法,其特征在于,数据提供节点包括所有可查询数据,每个可查询数据与第一公私钥对一一对应,每个所述公私钥对包括第一公钥和第一私钥,每个可查询数据对应一标识信息,所述隐匿查询方法包括:
数据提供节点将所有标识信息以及对应的第一公钥发送至数据查询节点;
所述数据查询节点生成一随机码,并采用待查询数据对应的第一公钥加密所述随机码得到第一密文;
所述数据提供节点采用每个第一公钥各自解密所述数据查询节点发送的第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码;
所述数据查询节点对所述随机码和所述数据提供节点发送的每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的第一公钥所对应的第二异或码为所述待查询数据。
10.根据权利要求9所述的隐匿查询方法,其特征在于,所述数据提供节点包括第二公钥和第二私钥,所述数据查询节点包括第二私钥,所述隐匿查询方法还包括:
所述数据提供节点采用第二私钥对所述所有标识信息以及对应的第一公钥进行加密得到第二密文;
所述数据提供节点将所有标识信息以及对应的第一公钥发送至数据查询节点,包括:
所述数据提供节点将所述第二密文发送至数据查询节点。
11.根据权利要求10所述的隐匿查询方法,其特征在于,所述隐匿查询方法还包括:
所述数据提供节点与所述数据查询节点基于协商算法协商形成所述第二公钥和所述第二私钥;其中所述数据查询节点在生成所述第一密文之后,采用所述第二公钥对第一密文进行加密得到第三密文;
所述数据提供节点采用每个第一私钥各自解密所述数据查询节点发送的第一密文,得到对应的解密明文,包括:
所述数据提供节点采用所述第二私钥解密所述第三密文,得到所述第一密文。
12.根据权利要求9所述的隐匿查询方法,其特征在于,所述第一公私钥对由ECC算法或SM2算法生成。
13.一种数据提供节点,其特征在于,所述数据提供节点包括所有可查询数据,每个可查询数据与第一公私钥对一一对应,每个所述第一公私钥对包括第一公钥和第一私钥,每个可查询数据对应一标识信息,所述数据提供节点包括:
第一数据传输模块:将所有标识信息以及对应的第一公钥发送至数据查询节点,其中所述数据查询节点生成一随机码,并采用待查询数据对应的第一公钥加密所述随机码得到第一密文;
解密模块:采用每个第一私钥各自解密所述第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码;
第二数据传输模块:将所有第一异或码发送至所述数据查询节点,以使所述数据查询节点对所述随机码和每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的第一公钥所对应的第二异或码为所述待查询数据。
14.一种数据查询节点,其特征在于,包括:
第一数据接收模块:接收数据提供节点发送的所有标识信息以及对应的第一公钥,其中所述数据提供节点包括所有可查询数据,每个可查询数据与第一公私钥对一一对应,每个所述第一公私钥对包括第一公钥和第一私钥,每个可查询数据对应一标识信息;
随机码加密模块:生成一随机码,并采用待查询数据对应的第一公钥加密所述随机码得到第一密文;
第二数据接收模块:接收数据查询节点发送的所有第一异或码,其中所述数据提供节点采用每个第一私钥各自解密所述第一密文,得到对应的解密明文,并对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码;
数据查询模块:对所述随机码和每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的第一公钥所对应的第二异或码为所述待查询数据。
15.一种隐匿查询***,其特征在于,包括:数据提供节点以及数据查询节点;
所述数据提供节点将所有标识信息以及对应的第一公钥发送至所述数据查询节点;
所述数据查询节点生成一随机码,并采用待查询数据对应的第一公钥加密所述随机码得到第一密文;
所述数据提供节点采用每个第一私钥各自解密所述第一密文,得到对应的解密明文,对每个解密明文和对应的可查询数据进行异或操作,得到对应的第一异或码,并将所述第一异或码发送至所述数据查询节点;
所述数据查询节点对所述随机码和每个第一异或码各自进行异或操作生成一一对应的第二异或码,其中与所述待查询数据对应的第一公钥所对应的第二异或码为所述待查询数据;
其中所述数据提供节点包括所有可查询数据,每个可查询数据与第一公私钥对一一对应,每个所述第一公私钥对包括第一公钥和第一私钥,每个可查询数据对应一标识信息。
16.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至12任一项所述隐匿查询方法的步骤。
17.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至12任一项所述隐匿查询方法的步骤。
CN202111334612.0A 2021-11-11 2021-11-11 一种隐匿查询方法及*** Pending CN113987584A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111334612.0A CN113987584A (zh) 2021-11-11 2021-11-11 一种隐匿查询方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111334612.0A CN113987584A (zh) 2021-11-11 2021-11-11 一种隐匿查询方法及***

Publications (1)

Publication Number Publication Date
CN113987584A true CN113987584A (zh) 2022-01-28

Family

ID=79748003

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111334612.0A Pending CN113987584A (zh) 2021-11-11 2021-11-11 一种隐匿查询方法及***

Country Status (1)

Country Link
CN (1) CN113987584A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114611152A (zh) * 2022-05-10 2022-06-10 富算科技(上海)有限公司 查询方法和查询***
CN115208630A (zh) * 2022-06-15 2022-10-18 网易(杭州)网络有限公司 基于区块链的数据获取方法、***及区块链***
CN115580396A (zh) * 2022-10-08 2023-01-06 上海勃池信息技术有限公司 匿踪查询***及匿踪查询方法
CN116257887A (zh) * 2023-05-16 2023-06-13 建信金融科技有限责任公司 数据查询方法、装置、***、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109299149A (zh) * 2018-10-09 2019-02-01 北京腾云天下科技有限公司 数据查询方法、计算设备以及***
CN110895611A (zh) * 2019-11-26 2020-03-20 支付宝(杭州)信息技术有限公司 基于隐私信息保护的数据查询方法、装置、设备及***
CN111131145A (zh) * 2019-11-08 2020-05-08 西安电子科技大学 一种隐匿通信关键节点的管理查询***及方法
CN113190584A (zh) * 2021-04-07 2021-07-30 四川新网银行股份有限公司 一种基于不经意传输协议的匿踪查询方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109299149A (zh) * 2018-10-09 2019-02-01 北京腾云天下科技有限公司 数据查询方法、计算设备以及***
CN111131145A (zh) * 2019-11-08 2020-05-08 西安电子科技大学 一种隐匿通信关键节点的管理查询***及方法
CN110895611A (zh) * 2019-11-26 2020-03-20 支付宝(杭州)信息技术有限公司 基于隐私信息保护的数据查询方法、装置、设备及***
CN113190584A (zh) * 2021-04-07 2021-07-30 四川新网银行股份有限公司 一种基于不经意传输协议的匿踪查询方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114611152A (zh) * 2022-05-10 2022-06-10 富算科技(上海)有限公司 查询方法和查询***
CN114611152B (zh) * 2022-05-10 2022-08-02 富算科技(上海)有限公司 查询方法和查询***
CN115208630A (zh) * 2022-06-15 2022-10-18 网易(杭州)网络有限公司 基于区块链的数据获取方法、***及区块链***
CN115208630B (zh) * 2022-06-15 2024-04-09 网易(杭州)网络有限公司 基于区块链的数据获取方法、***及区块链***
CN115580396A (zh) * 2022-10-08 2023-01-06 上海勃池信息技术有限公司 匿踪查询***及匿踪查询方法
CN115580396B (zh) * 2022-10-08 2024-03-22 上海勃池信息技术有限公司 匿踪查询***及匿踪查询方法
CN116257887A (zh) * 2023-05-16 2023-06-13 建信金融科技有限责任公司 数据查询方法、装置、***、设备及存储介质
CN116257887B (zh) * 2023-05-16 2023-08-22 建信金融科技有限责任公司 数据查询方法、装置、***、设备及存储介质

Similar Documents

Publication Publication Date Title
US10785019B2 (en) Data transmission method and apparatus
US20190261174A1 (en) Session protocol for backward security between paired devices
CN111130803B (zh) 数字签名的方法、***及装置
CN113259329B (zh) 一种数据不经意传输方法、装置、电子设备及存储介质
CN113987583A (zh) 一种隐匿查询方法及***
CN113987584A (zh) 一种隐匿查询方法及***
JP5544355B2 (ja) 共有の秘密の確認の方法およびシステム
EP2798773B1 (en) Generating digital signatures
CN104144049A (zh) 一种加密通信方法、***和装置
JP2016523391A (ja) 平文データを暗号化するための方法および装置
JP2016158189A (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
CN105208028A (zh) 一种数据传输方法和相关装置及设备
JP2004336794A (ja) 暗号システム内でユーザ定義idに基づく公開鍵を発生する方法と機器
CN115001733B (zh) 一种数据确定方法、装置、存储介质及终端
CN115459909A (zh) 密钥数据处理方法及装置
Reshma et al. Pairing-free CP-ABE based cryptography combined with steganography for multimedia applications
CN111431922A (zh) 物联网数据加密传输方法及***
CN113055184B (zh) 数据加解密方法及装置
CN114117406A (zh) 一种数据处理方法、装置、设备及存储介质
US9473471B2 (en) Method, apparatus and system for performing proxy transformation
CN112534790A (zh) 在通信网络中交换加密数据的加密装置、通信***和方法
KR101695361B1 (ko) 페어링 연산 및 비밀키를 이용한 술어 암호화 방법
US20230027010A1 (en) Secret code verification protocol
CN116248359A (zh) 一种基于不经意传输协议的数据传输***、方法及装置
AU753951B2 (en) Voice and data encryption method using a cryptographic key split combiner

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination