CN115314202B - 基于安全多方计算的数据处理方法及电子设备、存储介质 - Google Patents

基于安全多方计算的数据处理方法及电子设备、存储介质 Download PDF

Info

Publication number
CN115314202B
CN115314202B CN202211231067.7A CN202211231067A CN115314202B CN 115314202 B CN115314202 B CN 115314202B CN 202211231067 A CN202211231067 A CN 202211231067A CN 115314202 B CN115314202 B CN 115314202B
Authority
CN
China
Prior art keywords
data
encrypted
original
key information
result data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211231067.7A
Other languages
English (en)
Other versions
CN115314202A (zh
Inventor
付希明
李墨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harbin Institute Of Technology shenzhen Shenzhen Institute Of Science And Technology Innovation Harbin Institute Of Technology
Original Assignee
Harbin Institute Of Technology shenzhen Shenzhen Institute Of Science And Technology Innovation Harbin Institute Of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harbin Institute Of Technology shenzhen Shenzhen Institute Of Science And Technology Innovation Harbin Institute Of Technology filed Critical Harbin Institute Of Technology shenzhen Shenzhen Institute Of Science And Technology Innovation Harbin Institute Of Technology
Priority to CN202211231067.7A priority Critical patent/CN115314202B/zh
Publication of CN115314202A publication Critical patent/CN115314202A/zh
Application granted granted Critical
Publication of CN115314202B publication Critical patent/CN115314202B/zh
Priority to US18/181,972 priority patent/US11853449B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/16Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Computing Systems (AREA)
  • Algebra (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及数据处理技术领域,尤其是涉及一种基于安全多方计算的数据处理方法及电子设备、存储介质。本发明的数据处理方法需要先从数据持有端获取原始机密数据与共享密钥信息,再基于共享密钥信息对原始机密数据进行第一加密处理,生成原始加密数据发送至节点服务器,进一步,节点服务器获取多个原始加密数据,并进行业务解析处理,生成加密结果数据,将加密结果数据发送至数据重构端,再数据重构端获取加密结果数据与共享密钥信息,根据加密结果数据与共享密钥信息对加密结果数据进行重构处理,得到业务结果数据。本发明以最大距离可分矩阵形式的共享密钥信息作为数据重构的依据,能够在基于安全多方计算的数据处理过程中提升数据处理的效率。

Description

基于安全多方计算的数据处理方法及电子设备、存储介质
技术领域
本发明涉及数据处理技术领域,尤其是涉及一种基于安全多方计算的数据处理方法及电子设备、存储介质。
背景技术
随着科技水平的发展,人们对数据安全越来越重视。安全多方计算(SecureMulti-Party Computation,SMPC)用于解决一组互不信任的处理节点各自持有秘密数据,协同计算一个既定函数的问题。安全多方计算在保证处理节点获得正确计算结果的同时,无法获得计算结果之外的任何信息。在整个计算过程中,各处理节点对其所拥有的数据始终拥有绝对的控制权。
相关技术中,安全多方计算可以视作电子选举、门限签名以及电子拍卖等诸多应用得以实施的密码学基础,广泛地应用于数据处理的技术领域。然而在多数情况下,基于安全多方计算的数据处理过程效率较低,故而,如何在基于安全多方计算的数据处理过程中提升数据处理效率,成为业内亟待解决的一大难题。
发明内容
本发明旨在至少解决现有技术中存在的技术问题之一。为此,本发明提出一种基于安全多方计算的数据处理方法及电子设备、存储介质,能够在基于安全多方计算的数据处理过程中提升数据处理效率。
根据本发明的第一方面实施例的基于安全多方计算的数据处理方法,应用于节点服务器,包括:
获取来自于不同的数据持有端的多个原始加密数据;
基于多个所述原始加密数据进行业务解析处理,生成加密结果数据;
将所述加密结果数据发送至数据重构端,以使得所述数据重构端对所述加密结果数据进行重构处理,得到业务结果数据。
根据本发明的一些实施例,多个所述原始加密数据包括第一加密数据与第二加密数据,所述获取来自于不同的数据持有端的多个原始加密数据,包括:
获取所述第一加密数据
Figure 152048DEST_PATH_IMAGE001
与所述第二加密数据
Figure 899948DEST_PATH_IMAGE002
,其中,
Figure 491467DEST_PATH_IMAGE003
为二阶机密向量
Figure 389015DEST_PATH_IMAGE004
为二阶机密向量
Figure 40577DEST_PATH_IMAGE005
Figure 7264DEST_PATH_IMAGE006
为共享密钥信息,
Figure 402474DEST_PATH_IMAGE007
为共享密钥信息的预设共享参数,所述共享密钥信息为 各行之间线性无关的最大距离可分矩阵。
根据本发明的一些实施例,所述基于多个所述原始加密数据进行业务解析处理,生成加密结果数据,包括:
基于预设的业务解析规则对所述第一加密数据与所述第二加密数据进行业务解析处理,生成所述加密结果数据,所述业务解析规则由向量加法、向量数乘或者向量乘法组合形成。
根据本发明的一些实施例,所述节点服务器包括
Figure 100002_DEST_PATH_IMAGE008
个处理节点
Figure 154529DEST_PATH_IMAGE009
,所述 基于预设的业务解析规则对所述第一加密数据与所述第二加密数据进行业务解析处理,生 成所述加密结果数据,包括:
当所述业务解析规则为所述向量乘法,经由各个所述处理节点
Figure 163942DEST_PATH_IMAGE010
根据所述第一加 密数据与所述第二加密数据生成中间参数
Figure 368659DEST_PATH_IMAGE011
,其中整数
Figure 567559DEST_PATH_IMAGE012
将所述处理节点
Figure 423388DEST_PATH_IMAGE013
生成的所述中间参数
Figure 416752DEST_PATH_IMAGE014
发送给所述处理节点
Figure 108764DEST_PATH_IMAGE015
,其中整数
Figure 111356DEST_PATH_IMAGE016
将所述处理节点
Figure 812902DEST_PATH_IMAGE017
生成的所述中间参数
Figure 977167DEST_PATH_IMAGE018
发送给所述处理节点
Figure 156476DEST_PATH_IMAGE013
将所述处理节点
Figure 697179DEST_PATH_IMAGE015
生成的所述中间参数
Figure 262021DEST_PATH_IMAGE019
发送给所述处理节点
Figure 862767DEST_PATH_IMAGE017
当所述处理节点
Figure 263792DEST_PATH_IMAGE013
获取所述中间参数
Figure 608186DEST_PATH_IMAGE018
,生成业务加密向量
Figure 27535DEST_PATH_IMAGE020
当所述处理节点
Figure 799182DEST_PATH_IMAGE017
获取所述中间参数
Figure 687503DEST_PATH_IMAGE019
,生成业务加密向量
Figure 570009DEST_PATH_IMAGE021
当所述处理节点
Figure 109443DEST_PATH_IMAGE015
获取所述中间参数
Figure 51992DEST_PATH_IMAGE014
,生成业务加密向量
Figure 427609DEST_PATH_IMAGE022
根据各个所述业务加密向量
Figure 113806DEST_PATH_IMAGE023
,生成所述加密结果数据
Figure 510676DEST_PATH_IMAGE024
根据本发明的第二方面实施例的基于安全多方计算的数据处理方法,应用于数据持有端,包括:
获取原始机密数据与共享密钥信息,所述共享密钥信息为最大距离可分矩阵;
基于所述共享密钥信息对所述原始机密数据进行第一加密处理,生成原始加密数据;
将所述原始加密数据发送至节点服务器,以使得所述节点服务器基于所述原始加密数据进行业务解析处理。
根据本发明的一些实施例所述基于所述共享密钥信息对所述原始机密数据进行第一加密处理,生成原始加密数据,包括:
基于所述原始机密数据,生成二阶机密向量;
基于所述共享密钥信息与所述二阶机密向量进行乘积矩阵运算,生成所述原始加密数据。
根据本发明的第三方面实施例的基于安全多方计算的数据处理方法,应用于数据重构端,包括:
获取加密结果数据与共享密钥信息,所述共享密钥信息为各行之间线性无关的最大距离可分矩阵;
根据所述加密结果数据与所述共享密钥信息对所述加密结果数据进行重构处理,得到业务结果数据。
根据本发明的一些实施例,所述根据所述加密结果数据与所述共享密钥信息对所述加密结果数据进行重构处理,得到业务结果数据,包括:
对所述加密结果数据进行解析,得到加密后的所述业务结果数据以及所述加密结 果数据对应的向量乘法运算次数
Figure 624126DEST_PATH_IMAGE025
基于所述向量乘法运算次数
Figure 487040DEST_PATH_IMAGE025
与所述共享密钥信息,得到重构矩阵
Figure 898298DEST_PATH_IMAGE026
基于所述重构矩阵对加密后的所述业务结果数据进行解密处理,得到所述业务结果数据。
第四方面,本发明实施例提供了一种电子设备,包括:存储器、处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现如本发明第一方面实施例、第二方面实施例或者第三方面实施例中任意一项所述的基于安全多方计算的数据处理方法。
第五方面,本发明实施例提供了一种计算机可读存储介质,所述存储介质存储有程序,所述程序被处理器执行实现如本发明第一方面实施例、第二方面实施例或者第三方面实施例中任意一项所述的基于安全多方计算的数据处理方法。
根据本发明实施例中基于安全多方计算的数据处理方法、电子设备、计算机存储介质,至少具有如下有益效果:
首先,本发明的数据处理方法需要先从数据持有端获取原始机密数据与共享密钥信息,共享密钥信息为最大距离可分矩阵,再基于共享密钥信息对原始机密数据进行第一加密处理,生成原始加密数据,并将原始加密数据发送至节点服务器,进一步,节点服务器获取来自于不同的数据持有端的多个原始加密数据,并基于多个原始加密数据进行业务解析处理,生成加密结果数据,将加密结果数据发送至数据重构端,再进一步,数据重构端获取加密结果数据与共享密钥信息,根据加密结果数据与共享密钥信息对加密结果数据进行重构处理,得到业务结果数据。本发明基于安全多方计算的数据处理方法通过数据持有端、节点服务器与数据重构端的相互配合,将业务解析处理过程所需要耗费的算力资源集中配置于节点服务器,然后以最大距离可分矩阵形式的共享密钥信息作为数据重构的依据,能够在基于安全多方计算的数据处理过程中提升数据处理的效率。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明实施例基于安全多方计算的数据处理方法的流程示意图;
图2为本发明实施例基于安全多方计算的数据处理方法的另一流程示意图;
图3为本发明实施例基于安全多方计算的数据处理方法的另一流程示意图;
图4为本发明实施例基于安全多方计算的数据处理方法的另一流程示意图;
图5为本发明实施例基于安全多方计算的数据处理方法的另一流程示意图;
图6为本发明实施例基于安全多方计算的数据处理方法的另一流程示意图;
图7是本申请实施例提供的电子设备的硬件结构示意图。
具体实施方式
下面详细描述本发明的实施例,实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
在本发明的描述中,若干的含义是一个或者多个,多个的含义是两个以上,大于、小于、超过等理解为不包括本数,以上、以下、以内等理解为包括本数。如果有描述到第一、第二只是用于区分技术特征为目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量或者隐含指明所指示的技术特征的先后关系。
在本发明的描述中,需要理解的是,涉及到方位描述,例如上、下、左、右、前、后等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示意性实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
本发明的描述中,需要说明的是,除非另有明确的限定,设置、安装、连接等词语应做广义理解,所属技术领域技术人员可以结合技术方案的具体内容合理确定上述词语在本发明中的具体含义。另外,下文中对于具体步骤的标识并不代表对于步骤顺序与执行逻辑的限定,各个步骤之间的执行顺序与执行逻辑应参照实施例所表述的内容进行理解与推定。
随着科技水平的发展,人们对数据安全越来越重视。安全多方计算(SecureMulti-Party Computation,SMPC)用于解决一组互不信任的处理节点各自持有秘密数据,协同计算一个既定函数的问题。安全多方计算在保证处理节点获得正确计算结果的同时,无法获得计算结果之外的任何信息。在整个计算过程中,各处理节点对其所拥有的数据始终拥有绝对的控制权。安全多方计算其实为一些密码学协议的聚合,其中主要有同态加密、不经意传输、混淆电路等方式,其中同态加密基本运算是模幂计算,模幂计算会带来巨大的计算开销,而加密后密文比明文数据量会大很多会造成通信开销;不经意传输是基于非对称密码体系,也会有巨大的计算开销;混淆电路会产生巨大的网络通讯信息以及加解密的开销。
相关技术中,安全多方计算可以视作电子选举、门限签名以及电子拍卖等诸多应用得以实施的密码学基础,广泛地应用于数据处理的技术领域。然而在多数情况下,由于安全多方计算技术的应用受到通信开销的制约,因此基于安全多方计算的数据处理过程效率较低,故而,如何在基于安全多方计算的数据处理过程中提升数据处理效率,成为业内亟待解决的一大难题。
本发明旨在至少解决现有技术中存在的技术问题之一。为此,本发明提出一种基于安全多方计算的数据处理方法及电子设备、存储介质,能够在基于安全多方计算的数据处理过程中提升数据处理效率。
下面以附图为依据作出进一步说明。
参照图1,本发明一些示例性的实施例中,基于安全多方计算的数据处理方法分别由数据持有端、节点服务器、数据重构端执行各子步骤,其中数据持有端执行步骤S101至步骤S103,节点服务器执行步骤S104至步骤S106,数据重构端执行步骤S107至步骤S108。数据持有端指的是持有原始机密数据的一端,节点服务器指的是提供算力资源进行业务解析处理的一端,数据重构端指的是将加密结果数据重构为业务结果数据的一端。
首先对本发明基于安全多方计算的数据处理方法的设计思路进行厘清:
需要指出,不同的数据持有端分别持有不同的原始机密数据,一些实施例中,为了实现业务需求,需要基于不同数据持有端的原始机密数据进行业务解析处理。而为了保证原始机密数据的数据安全,在节点服务器进行业务解析处理之前,不同的数据持有端需要预先对各自的原始机密数据进行加密,得到各自的原始加密数据,当节点服务器接收到来自于不同数据持有方的多个原始加密数据,随即利用自身的算力资源对不同的原始加密数据集中进行业务解析处理,从而得到加密结果数据,再将加密结果数据发送至数据重构方,以使得数据重构方对加密结果数据进行重构处理,得到业务结果数据,再利用业务结果数据实现业务需求。需要明确,由于共享密钥信息是不同数据持有端对各自的原始机密数据进行加密的依据,因此数据重构端可以基于共享密钥信息可以对加密结果数据进行重构处理得到业务结果数据。
根据本发明一些实施例提供的基于安全多方计算的数据处理方法,应用于数据持有端的步骤包括:
步骤S101,获取原始机密数据与共享密钥信息,共享密钥信息为最大距离可分矩阵;
步骤S102,基于共享密钥信息对原始机密数据进行第一加密处理,生成原始加密数据;
步骤S103,将原始加密数据发送至节点服务器,以使得节点服务器基于原始加密数据进行业务解析处理。
根据本发明一些实施例提供的基于安全多方计算的数据处理方法,应用于节点服务器的步骤包括:
步骤S104,获取来自于不同的数据持有端的多个原始加密数据;
步骤S105,基于多个原始加密数据进行业务解析处理,生成加密结果数据;
步骤S106,将加密结果数据发送至数据重构端,以使得数据重构端对加密结果数据进行重构处理,得到业务结果数据。
根据本发明一些实施例提供的基于安全多方计算的数据处理方法,应用于数据重构端的步骤包括:
步骤S107,获取加密结果数据与共享密钥信息,共享密钥信息为各行之间线性无关的最大距离可分矩阵;
步骤S108,根据加密结果数据与共享密钥信息对加密结果数据进行重构处理,得到业务结果数据。
需要说明的是,本发明的数据处理方法先从数据持有端获取原始机密数据与共享密钥信息,共享密钥信息为最大距离可分矩阵,再基于共享密钥信息对原始机密数据进行第一加密处理,生成原始加密数据,并将原始加密数据发送至节点服务器,进一步,节点服务器获取来自于不同的数据持有端的多个原始加密数据,并基于多个原始加密数据进行业务解析处理,生成加密结果数据,将加密结果数据发送至数据重构端,再进一步,数据重构端获取加密结果数据与共享密钥信息,根据加密结果数据与共享密钥信息对加密结果数据进行重构处理,得到业务结果数据。本发明基于安全多方计算的数据处理方法通过数据持有端、节点服务器与数据重构端的相互配合,将业务解析处理过程所需要耗费的算力资源集中配置于节点服务器,然后以最大距离可分矩阵形式的共享密钥信息作为数据重构的依据,能够在基于安全多方计算的数据处理过程中提升数据处理的效率。
根据本发明一些实施例中数据持有端执行的步骤S101至步骤S103,获取原始机密数据与共享密钥信息,共享密钥信息为最大距离可分矩阵,再基于共享密钥信息对原始机密数据进行第一加密处理,生成原始加密数据,进而将原始加密数据发送至节点服务器,以使得节点服务器基于原始加密数据进行业务解析处理。需要说明的是,数据持有端指的是持有原始机密数据的一端,原始机密数据指的是各个数据持有端专属的机密数据。一些实施例中,原始机密数据对数据持有方来说具备较高的价值,因此数据持有方较为重视原始机密数据的数据安全,然而,为了实现某些特殊的业务需求(如联合征信),多个数据持有方需要提供各自的原始机密数据,然后再基于各个原始机密数据进行业务解析处理,从而得到相应的业务结果数据,以实现业务需求。
为了在实现业务需求的同时保证原始机密数据的安全,在基于各个原始机密数据进行业务解析处理之前,本发明一些示例性的实施例中,数据持有方需要预先对基于共享密钥信息对原始机密数据进行第一加密处理。需要指出,共享密钥信息指的是数据持有方与数据重构方所共享的密钥信息,应理解,由于共享密钥信息是不同数据持有端对各自原始机密数据进行加密的依据,因此数据重构端可以基于共享密钥信息可以对加密结果数据进行重构处理得到业务结果数据。本发明一些实施例中,共享密钥信息具体为最大距离可分(Maximum Distance Separable, MDS)矩阵,需要明确,最大距离可分矩阵指的是矩阵中任意两行均线性无关的矩阵,由于矩阵中任意两行均线性无关,因此在对多个原始加密数据进行业务解析处理的过程中,即可保证原始加密数据对应的解密方式不随着业务解析处理的进行而发生变化,也就进一步保证了数据重构端能够根据加密结果数据与共享密钥信息对加密结果数据进行重构处理,得到业务结果数据,以实现业务需求。需要进一步明确,由于节点服务器并不会获取共享密钥信息,因此节点服务器无法从原始加密数据中还原出原始机密数据,又因为加密结果数据由各个原始加密数据经过业务解析处理后得到,因此当数据重构端获取了加密结果数据之后,仅仅可以基于共享密钥信息将加密结果数据进行重构,得到业务结果数据,而无法从加密结果数据中解析得到各个数据持有方的原始机密数据。
参照图2,根据本发明的一些实施例,步骤S102基于共享密钥信息对原始机密数据进行第一加密处理,生成原始加密数据,包括:
步骤S201,基于原始机密数据,生成二阶机密向量;
步骤S202,基于共享密钥信息与二阶机密向量进行乘积矩阵运算,生成原始加密数据。
本发明一些实施例的步骤S201至步骤S202中,先基于原始机密数据,生成二阶机 密向量,再基于共享密钥信息与二阶机密向量进行乘积矩阵运算,生成原始加密数据。需要 强调的是,共享密钥信息具体为最大距离可分矩阵,需要明确,最大距离可分矩阵指的是矩 阵中任意两行均线性无关的矩阵,由于矩阵中任意两行均线性无关,因此在对多个原始加 密数据进行业务解析处理的过程中,即可保证原始加密数据对应的解密方式不随着业务解 析处理的进行而发生变化,也就进一步保证了数据重构端能够根据加密结果数据与共享密 钥信息对加密结果数据进行重构处理,得到业务结果数据,以实现业务需求。需要进一步明 确,由于节点服务器并不会获取共享密钥信息,因此节点服务器无法从原始加密数据中还 原出原始机密数据,又因为加密结果数据由各个原始加密数据经过业务解析处理后得到, 因此当数据重构端获取了加密结果数据之后,仅仅可以基于共享密钥信息将加密结果数据 进行重构,得到业务结果数据,而无法从加密结果数据中解析得到各个数据持有方的原始 机密数据。需要指出,可以作为共享密钥信息的最大距离可分矩阵可以是
Figure 225374DEST_PATH_IMAGE006
, 也可以是
Figure 181829DEST_PATH_IMAGE027
,还可以是
Figure 594356DEST_PATH_IMAGE028
或者其他类型的最大距离可分矩阵,其 中
Figure 809305DEST_PATH_IMAGE007
为共享密钥信息的预设共享参数,应理解,预设共享参数
Figure 990888DEST_PATH_IMAGE007
可以为原始加密数据对应有 限域上的本原元。一些较为具体实施例中,若给定一个有限域
Figure 383823DEST_PATH_IMAGE029
,预设共享参数
Figure 18067DEST_PATH_IMAGE007
为原始加 密数据对应有限域
Figure 771128DEST_PATH_IMAGE029
上的本原元,其中
Figure 72797DEST_PATH_IMAGE030
Figure 636633DEST_PATH_IMAGE031
Figure 758173DEST_PATH_IMAGE032
本发明一些较为具体的实施例中,根据不同数据持有端各自持有的原始机密数 据,可以生成二阶机密向量
Figure 317855DEST_PATH_IMAGE033
、二阶机密向量
Figure 474029DEST_PATH_IMAGE034
等多个不同的二阶机密向 量。以二阶机密向量
Figure 208767DEST_PATH_IMAGE033
、二阶机密向量
Figure 817603DEST_PATH_IMAGE034
为例,将共享密钥信息确定为最大 距离可分矩阵
Figure 912467DEST_PATH_IMAGE006
,则基于共享密钥信息与二阶机密向量进行乘积矩阵运算,生 成原始加密数据,可以是经由
Figure 923148DEST_PATH_IMAGE001
得到第一加密数据
Figure 828787DEST_PATH_IMAGE035
,经 由
Figure 924919DEST_PATH_IMAGE002
得到第二加密数据
Figure 823474DEST_PATH_IMAGE036
。应理解,基于不同的最大距离 可分矩阵,共享密钥信息可以通过不同的方式对原始机密数据进行加密,可以包括,但不限 于上述举出的具体实施例。
根据本发明一些实施例中节点服务器执行的步骤S104至步骤S106,先获取来自于不同的数据持有端的多个原始加密数据,再基于多个原始加密数据进行业务解析处理,生成加密结果数据,进一步,将加密结果数据发送至数据重构端,以使得数据重构端对加密结果数据进行重构处理,得到业务结果数据。需要说明的是,节点服务器指的是提供算力资源进行业务解析处理的一端,而加密结果数据则是基于多个原始加密数据进行业务解析处理而得到的加密结果数据,应理解,加密结果数据指的是加密后的业务结果数据,而业务结果数据则用于实现业务需求。应理解,业务需求的种类多种多样,可以包括但不限于:聚类分类、资质判定、智能筛查等一系列任务。因此,针对不同的业务需求,其对应的业务解析处理过程亦会存在差异,但是根据本发明提供的一些实施例,业务解析处理的过程可以视作是在多个原始加密数据的基础上依照对应预设的业务解析规则进行运算,本发明一些较为具体的实施例中,业务解析规则由向量加法、向量数乘或者向量乘法组合形成。
根据本发明的一些实施例,多个原始加密数据包括第一加密数据与第二加密数据,步骤S104获取来自于不同的数据持有端的多个原始加密数据,包括:
获取第一加密数据
Figure 688662DEST_PATH_IMAGE001
与第二加密数据
Figure 765202DEST_PATH_IMAGE002
,其中,
Figure 348630DEST_PATH_IMAGE003
为二阶机密向量
Figure 50876DEST_PATH_IMAGE004
为二阶机密向量
Figure 770570DEST_PATH_IMAGE005
Figure 18012DEST_PATH_IMAGE006
为共享密钥信息,共享密钥信息为各行之间线性无关的最大距离可分矩阵。
参照图3,根据本发明的一些实施例,步骤S103基于多个原始加密数据进行业务解析处理,生成加密结果数据,包括:
步骤S301,获取预设的业务解析规则;
步骤S302,基于业务解析规则对第一加密数据与第二加密数据进行业务解析处理,生成加密结果数据,业务解析规则由向量加法、向量数乘或者向量乘法组合形成。
根据本发明实施例中的步骤S301至步骤S302,先获取预设的业务解析规则,再基于业务解析规则对第一加密数据与第二加密数据进行业务解析处理,生成加密结果数据,业务解析规则由向量加法、向量数乘或者向量乘法组合形成。需要说明的是,业务解析规则指的是预先设置的、用以基于原始机密数据进行业务解析处理,以生成业务结果数据的规则。需要明确,由于节点服务器获取到的是加密后的原始机密数据,即原始加密数据,因此业务解析规则对原始加密数据随即得到的是加密后的业务结果数据,即加密结果数据。应理解,业务需求的种类多种多样,可以包括但不限于:聚类分类、资质判定、智能筛查等一系列任务。因此,针对不同的业务需求,其对应的业务解析处理过程亦会存在差异,但是根据本发明提供的一些实施例,业务解析处理的过程可以视作是在多个原始加密数据的基础上依照对应预设的业务解析规则进行运算,本发明一些较为具体的实施例中,业务解析规则由向量加法、向量数乘或者向量乘法组合形成。需要指出,由于共享密钥信息为最大距离可分矩阵,而最大距离可分矩阵中任意两行均线性无关,因此在对多个原始加密数据进行业务解析处理的过程中,即可保证原始加密数据对应的解密方式不随着业务解析处理的进行而发生变化,也就进一步保证了数据重构端能够根据加密结果数据与共享密钥信息对加密结果数据进行重构处理,得到业务结果数据,以实现业务需求。
参照图4,根据本发明的一些实施例,节点服务器包括
Figure 88736DEST_PATH_IMAGE008
个处理节点
Figure 332023DEST_PATH_IMAGE009
, 基于预设的业务解析规则对第一加密数据与第二加密数据进行业务解析处理,生成加密结 果数据,包括:
步骤S401,当业务解析规则为向量乘法,经由各个处理节点
Figure 171803DEST_PATH_IMAGE010
根据第一加密数据 与第二加密数据生成中间参数
Figure 590146DEST_PATH_IMAGE011
,其中整数
Figure 148167DEST_PATH_IMAGE012
步骤S402,将处理节点
Figure 926636DEST_PATH_IMAGE013
生成的中间参数
Figure 620922DEST_PATH_IMAGE014
发送给处理节点
Figure 475746DEST_PATH_IMAGE015
,其中整数
Figure 255483DEST_PATH_IMAGE016
步骤S403,将处理节点
Figure 837643DEST_PATH_IMAGE017
生成的中间参数
Figure 652015DEST_PATH_IMAGE018
发送给处理节点
Figure 412161DEST_PATH_IMAGE013
步骤S404,将处理节点
Figure 679194DEST_PATH_IMAGE015
生成的中间参数
Figure 65045DEST_PATH_IMAGE019
发送给处理节点
Figure 733924DEST_PATH_IMAGE017
步骤S405,当处理节点
Figure 664971DEST_PATH_IMAGE013
获取中间参数
Figure 419300DEST_PATH_IMAGE018
,生成业务加密向量
Figure 357911DEST_PATH_IMAGE020
步骤S406,当处理节点
Figure 818979DEST_PATH_IMAGE017
获取中间参数
Figure 248824DEST_PATH_IMAGE019
,生成业务加密向量
Figure 677400DEST_PATH_IMAGE021
步骤S407,当处理节点
Figure 952523DEST_PATH_IMAGE015
获取中间参数
Figure 533677DEST_PATH_IMAGE014
,生成业务加密向量
Figure 868844DEST_PATH_IMAGE022
步骤S408,根据各个业务加密向量
Figure 784716DEST_PATH_IMAGE023
,生成加密结果数据
Figure 863530DEST_PATH_IMAGE024
根据本发明一些实施例,业务解析规则由向量加法、向量数乘或者向量乘法组合 形成。需要说明的是,向量加法中各个处理节点
Figure 299191DEST_PATH_IMAGE010
在处理节点进行本地计算
Figure 70838DEST_PATH_IMAGE037
作为各 自对应的原始加密数据。需要指出,向量加法不会改变最大距离可分矩阵,因此在加法运算 过程中,每个处理节点之间并无信息交互,因此不会产生通信开销。另外,向量数乘中各个 处理节点
Figure 208427DEST_PATH_IMAGE010
在处理节点进行本地计算
Figure 90932DEST_PATH_IMAGE038
Figure 381099DEST_PATH_IMAGE039
为常数)作为各自对应的原始加密数据。需要 指出,数乘运算也不会改变最大距离可分矩阵。同理,在数乘运算过程中,每个处理节点之 间并无信息交互,因此不会产生通信开销。而向量乘法运算则需要不同的处理节点之间进 行信息交互,从而产生节点服务器上主要的通信开销。需要说明的是,主流的安全多方计算 协议分为三类:姚氏混淆电路(GC)、GMW协议和BGW协议。其中GC和GMW协议主要基于不经意 传输(OT)技术、同态加密、Beaver方法等,BGW协议也是支持多方的安全计算协议,BGW协议 基于 Shamir(t,n)门限秘密共享机制,利用了Shamir秘密共享机制的加法同态和乘法同态 的性质。需要指出,当参与运算的处理节点个数较多时会产生较大的通信开销,这是当前主 流安全多方计算方法的通用问题,包括混淆电路、GMW协议在内的通用MPC协议乘法所需要 的通信复杂度均为
Figure 323648DEST_PATH_IMAGE040
。在上述BGW协议中,加法和数乘都是在处理节点进行本地操作, 不需要消息交互,因此所有的通信开销都发生在乘法操作中。因此为了降低安全多方计算 所产生的的通信开销,本发明一些较为优选的实施例中示出的步骤S401至步骤S408,向量 乘法只需要特定的处理节点向另外一个处理节点发送一个有限域符号,通信复杂度为
Figure 951463DEST_PATH_IMAGE041
,以使得通信开销大大降低。需要强调的是,本发明实施例中节点服务器各处理节点 之间的进行数据交互的内容,可以包括,但不限于上述举出的有限域符号。
根据本发明一些较为具体的实施例,基于预设的业务解析规则对第一加密数据与第二加密数据进行业务解析处理,生成加密结果数据,向量乘法可以按照如下步骤进行:
步骤S501,各个处理节点
Figure 372080DEST_PATH_IMAGE010
首先在本地计算中间参数
Figure 782332DEST_PATH_IMAGE011
,其中整数
Figure 895782DEST_PATH_IMAGE012
一些实施例中,由步骤S501可得中间参数
Figure 7963DEST_PATH_IMAGE042
步骤S502,处理节点
Figure 232271DEST_PATH_IMAGE013
将中间参数
Figure 231451DEST_PATH_IMAGE014
发送给处理节点
Figure 515802DEST_PATH_IMAGE043
,其中整数
Figure 115279DEST_PATH_IMAGE016
,处理节点
Figure 143278DEST_PATH_IMAGE017
将中间参数
Figure 262544DEST_PATH_IMAGE018
发送给处理节点
Figure 452217DEST_PATH_IMAGE013
,处理节点
Figure 538991DEST_PATH_IMAGE015
Figure 105101DEST_PATH_IMAGE019
发送给处理节点
Figure 344453DEST_PATH_IMAGE017
步骤S503,处理节点
Figure 705027DEST_PATH_IMAGE013
在本地计算业务加密向量
Figure 282026DEST_PATH_IMAGE020
,处理节点
Figure 651828DEST_PATH_IMAGE017
在本地 计算业务加密向量
Figure 480106DEST_PATH_IMAGE021
,处理节点
Figure 277161DEST_PATH_IMAGE015
(
Figure 72948DEST_PATH_IMAGE044
)在本地计算业务加密向量
Figure 184123DEST_PATH_IMAGE022
,根据各个业务加密向量
Figure 194804DEST_PATH_IMAGE023
,生成加密结果数据
Figure 349711DEST_PATH_IMAGE024
一些实施例中,由步骤S503可得,
Figure 445843DEST_PATH_IMAGE045
Figure 95130DEST_PATH_IMAGE046
Figure 960318DEST_PATH_IMAGE047
,进一步,将上述 结果写成加密结果数据的矩阵形式:
Figure 286126DEST_PATH_IMAGE024
由上式可以明确,
Figure 869554DEST_PATH_IMAGE048
Figure 56953DEST_PATH_IMAGE049
秘密共享产生的业务加密向量,其 对应的共享密钥信息为:
Figure 232107DEST_PATH_IMAGE050
在上述操作中,处理节点
Figure 541865DEST_PATH_IMAGE013
拥有业务加密向量
Figure 550273DEST_PATH_IMAGE051
,处理节点
Figure 603679DEST_PATH_IMAGE017
拥有业务加密向量
Figure 630410DEST_PATH_IMAGE052
,其他处理节点
Figure 111070DEST_PATH_IMAGE015
拥有业务加密向量
Figure 341194DEST_PATH_IMAGE053
。应理解,在下一轮计算中,业务加密向量
Figure 198292DEST_PATH_IMAGE054
是作 为处理节点
Figure 79529DEST_PATH_IMAGE015
的份额进行计算的,在实际实现中可以通过一种角色置换的方式完成,即
Figure 731090DEST_PATH_IMAGE013
在下一轮计算过程中的角色仍然是
Figure 714090DEST_PATH_IMAGE013
Figure 109299DEST_PATH_IMAGE017
在下一轮计算过程中的角色是
Figure 845043DEST_PATH_IMAGE015
Figure 933084DEST_PATH_IMAGE015
在下一轮计算 过程中的角色是
Figure 137801DEST_PATH_IMAGE055
。该角色置换的次序是公开的,不需要处理节点做任何计算,只需要记 住各处理节点在下一轮的角色即可,每一轮乘法运算之后,加密结果数据即为
Figure 336701DEST_PATH_IMAGE024
,因此,经过
Figure 918162DEST_PATH_IMAGE025
次乘法运算之后,对应的共享密钥信息即可更 新为
Figure 114788DEST_PATH_IMAGE026
。可以明确,只要节点服务器将业务解析处理过程中所进行乘法运 算的轮次进行记录,纳入加密结果数据之后,将加密结果数据发送至数据重构端,那么数据 重构端即可在获悉更新之前共享密钥信息的基础上,得到进行共享密钥信息的更新,以使 得数据重构端可以根据所述加密结果数据与所述共享密钥信息对所述加密结果数据进行 重构处理,得到业务结果数据。
根据本发明一些实施例中数据重构端执行的步骤S107至步骤S108,先获取加密结果数据与共享密钥信息,共享密钥信息为各行之间线性无关的最大距离可分矩阵,再根据加密结果数据与共享密钥信息对加密结果数据进行重构处理,得到业务结果数据。需要说明的是,数据重构端指的是将加密结果数据重构为业务结果数据的一端,加密结果数据指的是加密后的业务结果数据,而业务结果数据则用于实现业务需求。应理解,业务需求的种类多种多样,可以包括但不限于:聚类分类、资质判定、智能筛查等一系列任务。为了在实现业务需求的同时保证原始机密数据的安全,在基于各个原始机密数据进行业务解析处理之前,本发明一些示例性的实施例中,数据持有方需要预先对基于共享密钥信息对原始机密数据进行第一加密处理,并且,在对原始加密数据进行业务解析处理之后,根据加密结果数据与共享密钥信息对加密结果数据进行重构处理。需要指出,共享密钥信息指的是数据持有方与数据重构方所共享的密钥信息,应理解,由于共享密钥信息是不同数据持有端对各自原始机密数据进行加密的依据,因此数据重构端可以基于共享密钥信息可以对加密结果数据进行重构处理得到业务结果数据。本发明一些实施例中,共享密钥信息具体为最大距离可分(Maximum Distance Separable,MDS)矩阵,需要强调,最大距离可分矩阵指的是矩阵中任意两行均线性无关的矩阵,由于矩阵中任意两行均线性无关,因此在对多个原始加密数据进行业务解析处理的过程中,即可保证原始加密数据对应的解密方式不随着业务解析处理的进行而发生变化,也就进一步保证了数据重构端能够根据加密结果数据与共享密钥信息对加密结果数据进行重构处理,得到业务结果数据,以实现业务需求。需要指出,由于节点服务器并不会获取共享密钥信息,因此节点服务器无法从原始加密数据中还原出原始机密数据,又因为加密结果数据由各个原始加密数据经过业务解析处理后得到,因此当数据重构端获取了加密结果数据之后,仅仅可以基于共享密钥信息将加密结果数据进行重构,得到业务结果数据,而无法从加密结果数据中解析得到各个数据持有方的原始机密数据。
参照图6,根据本发明的一些实施例,步骤S108根据加密结果数据与共享密钥信息对加密结果数据进行重构处理,得到业务结果数据,包括:
步骤S601,对加密结果数据进行解析,得到加密后的业务结果数据以及加密结果 数据对应的向量乘法运算次数
Figure 869118DEST_PATH_IMAGE025
步骤S602,基于向量乘法运算次数
Figure 793080DEST_PATH_IMAGE025
与共享密钥信息,得到重构矩阵
Figure 316465DEST_PATH_IMAGE026
步骤S603,基于重构矩阵对加密后的业务结果数据进行解密处理,得到业务结果数据。
根据本发明一些实施例中的步骤S601至步骤S603,每一轮乘法运算之后,加密结 果数据即为
Figure 683993DEST_PATH_IMAGE024
,因此,经过
Figure 660039DEST_PATH_IMAGE025
次乘法运算之后,对应的共享密钥 信息即可更新为
Figure 387692DEST_PATH_IMAGE026
。因此,可以明确,只要节点服务器将业务解析处理过程 中所进行乘法运算的轮次进行记录,纳入加密结果数据之后,将加密结果数据发送至数据 重构端,那么数据重构端即可在获悉更新之前共享密钥信息的基础上,得到进行共享密钥 信息的更新,以使得数据重构端可以根据所述加密结果数据与所述共享密钥信息对所述加 密结果数据进行重构处理,得到业务结果数据。举例而言,当数据重构端获得了更新前的共 享密钥信息
Figure 31163DEST_PATH_IMAGE050
,又从加密结果数据中得到了加密结果数据
Figure 304013DEST_PATH_IMAGE024
与向量乘法运算次数r,就可以进一步计算得到
Figure 32934DEST_PATH_IMAGE026
,也即更新后的重构矩阵,再进一步,以重构矩阵
Figure 298700DEST_PATH_IMAGE026
对 加密后的业务结果数据进行解密处理,得到业务结果数据。
需要强调,为了降低安全多方计算所产生的的通信开销,本发明一些示例性的实施例中,基于本发明节点服务器中基于预设的业务解析规则对第一加密数据与第二加密数据进行业务解析处理,生成加密结果数据,且其中需要耗费通信开销的向量乘法,只需要特定的处理节点向另外一个处理节点发送一份交互数据,以使得通信复杂度降低,因此通信开销也相应地得到降低。
图7示出了本发明实施例提供的电子设备700。电子设备700包括:处理器701、存储器702及存储在存储器702上并可在处理器701上运行的计算机程序,计算机程序运行时用于执行上述的基于安全多方计算的数据处理方法。
处理器701和存储器702可以通过总线或者其他方式连接。
存储器702作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序以及非暂态性计算机可执行程序,如本发明实施例描述的基于安全多方计算的数据处理方法。处理器701通过运行存储在存储器702中的非暂态软件程序以及指令,从而实现上述的基于安全多方计算的数据处理方法。
存储器702可以包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需要的应用程序。存储数据区可存储执行上述的基于安全多方计算的数据处理方法。此外,存储器702可以包括高速随机存取存储器702,还可以包括非暂态存储器702,例如至少一个储存设备存储器件、闪存器件或其他非暂态固态存储器件。在一些实施方式中,存储器702可选包括相对于处理器701远程设置的存储器702,这些远程存储器702可以通过网络连接至该电子设备700。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
实现上述的基于安全多方计算的数据处理方法所需的非暂态软件程序以及指令存储在存储器702中,当被一个或者多个处理器701执行时,执行上述的基于安全多方计算的数据处理方法,例如,执行图1中的方法步骤S101至步骤S108、图2中的方法步骤S201至步骤S202、图3中的方法步骤S301至步骤S302、图4中的方法步骤S401至步骤S408、图5中的方法步骤S501至步骤S503、图6中的方法步骤S601至步骤S603。
本发明实施例还提供了计算机可读存储介质,存储有计算机可执行指令,计算机可执行指令用于执行上述的基于安全多方计算的数据处理方法。
在一实施例中,该计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个控制处理器执行,例如,执行图1中的方法步骤S101至步骤S108、图2中的方法步骤S201至步骤S202、图3中的方法步骤S301至步骤S302、图4中的方法步骤S401至步骤S408、图5中的方法步骤S501至步骤S503、图6中的方法步骤S601至步骤S603。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、***可以被实施为软件、固件、硬件及其适当的组合。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、储存设备存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包括计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。还应了解,本发明实施例提供的各种实施方式可以任意进行组合,以实现不同的技术效果。
以上是对本发明的较佳实施进行了具体说明,但本发明并不局限于上述实施方式,熟悉本领域的技术人员在不违背本发明精神的共享条件下还可作出种种等同的变形或替换,这些等同的变形或替换均包括在本发明权利要求所限定的范围内。

Claims (9)

1.一种基于安全多方计算的数据处理方法,其特征在于,应用于节点服务器,包括:
获取来自于不同的数据持有端的多个原始加密数据;所述原始加密数据由所述数据持有端的原始机密数据经过第一加密处理得到;所述第一加密处理包括:基于所述原始机密数据,生成二阶机密向量,并基于共享密钥信息与所述二阶机密向量进行乘积矩阵运算,生成所述原始加密数据;所述共享密钥信息为各行之间线性无关的最大距离可分矩阵;
基于多个所述原始加密数据进行业务解析处理,生成加密结果数据;
将所述加密结果数据发送至数据重构端,以使得所述数据重构端根据所述共享密钥信息对所述加密结果数据进行重构处理,得到业务结果数据。
2.根据权利要求1所述的方法,其特征在于,多个所述原始加密数据包括第一加密数据与第二加密数据,所述获取来自于不同的数据持有端的多个原始加密数据,包括:
获取所述第一加密数据
Figure DEST_PATH_IMAGE002
与所述第二加密数据
Figure DEST_PATH_IMAGE004
,其中,
Figure DEST_PATH_IMAGE006
为二阶机密向量
Figure DEST_PATH_IMAGE008
为二阶机密向量
Figure DEST_PATH_IMAGE010
Figure DEST_PATH_IMAGE012
为共享密钥信息,
Figure DEST_PATH_IMAGE014
为共享密钥信息的预设共享参数。
3.根据权利要求2所述的方法,其特征在于,所述基于多个所述原始加密数据进行业务解析处理,生成加密结果数据,包括:
基于预设的业务解析规则对所述第一加密数据与所述第二加密数据进行业务解析处理,生成所述加密结果数据,所述业务解析规则由向量加法、向量数乘或者向量乘法组合形成。
4.根据权利要求3所述的方法,其特征在于,所述节点服务器包括
Figure DEST_PATH_IMAGE016
个处理节点
Figure DEST_PATH_IMAGE018
,所述基于预设的业务解析规则对所述第一加密数据与所述第二加密数据进行业务解析处理,生成所述加密结果数据,包括:
当所述业务解析规则为所述向量乘法,经由各个所述处理节点
Figure DEST_PATH_IMAGE020
根据所述第一加密数据与所述第二加密数据生成中间参数
Figure DEST_PATH_IMAGE022
,其中整数
Figure DEST_PATH_IMAGE024
将所述处理节点
Figure DEST_PATH_IMAGE026
生成的所述中间参数
Figure DEST_PATH_IMAGE028
发送给所述处理节点
Figure DEST_PATH_IMAGE030
,其中整数
Figure DEST_PATH_IMAGE032
将所述处理节点
Figure DEST_PATH_IMAGE034
生成的所述中间参数
Figure DEST_PATH_IMAGE036
发送给所述处理节点
Figure 803158DEST_PATH_IMAGE026
将所述处理节点
Figure 313774DEST_PATH_IMAGE030
生成的所述中间参数
Figure DEST_PATH_IMAGE038
发送给所述处理节点
Figure 562352DEST_PATH_IMAGE034
当所述处理节点
Figure 298840DEST_PATH_IMAGE026
获取所述中间参数
Figure 847633DEST_PATH_IMAGE036
,生成业务加密向量
Figure DEST_PATH_IMAGE040
当所述处理节点
Figure 201254DEST_PATH_IMAGE034
获取所述中间参数
Figure 78074DEST_PATH_IMAGE038
,生成业务加密向量
Figure DEST_PATH_IMAGE042
当所述处理节点
Figure 90024DEST_PATH_IMAGE030
获取所述中间参数
Figure 227744DEST_PATH_IMAGE028
,生成业务加密向量
Figure DEST_PATH_IMAGE044
根据各个所述业务加密向量
Figure DEST_PATH_IMAGE046
,生成所述加密结果数据
Figure DEST_PATH_IMAGE048
5.一种基于安全多方计算的数据处理方法,其特征在于,应用于数据持有端,包括:
获取原始机密数据与共享密钥信息,所述共享密钥信息为最大距离可分矩阵;
基于所述共享密钥信息对所述原始机密数据进行第一加密处理,生成原始加密数据;所述第一加密处理包括:基于所述原始机密数据,生成二阶机密向量,并基于所述共享密钥信息与所述二阶机密向量进行乘积矩阵运算,生成所述原始加密数据;
将所述原始加密数据发送至节点服务器,以使得所述节点服务器基于所述原始加密数据进行业务解析处理。
6.一种基于安全多方计算的数据处理方法,其特征在于,应用于数据重构端,包括:
获取加密结果数据与共享密钥信息,所述共享密钥信息为各行之间线性无关的最大距离可分矩阵;所述加密结果数据由节点服务器基于多个原始加密数据进行业务解析处理得到;所述原始加密数据由所述数据持有端的原始机密数据经过第一加密处理得到;所述第一加密处理包括:基于所述原始机密数据,生成二阶机密向量,并基于共享密钥信息与所述二阶机密向量进行乘积矩阵运算,生成所述原始加密数据;所述共享密钥信息为各行之间线性无关的最大距离可分矩阵;
根据所述共享密钥信息对所述加密结果数据进行重构处理,得到业务结果数据。
7.根据权利要求6所述的方法,其特征在于,所述根据所述加密结果数据与所述共享密钥信息对所述加密结果数据进行重构处理,得到业务结果数据,包括:
对所述加密结果数据进行解析,得到加密后的所述业务结果数据以及所述加密结果数据对应的向量乘法运算次数
Figure DEST_PATH_IMAGE050
基于所述向量乘法运算次数
Figure 93544DEST_PATH_IMAGE050
与所述共享密钥信息,得到重构矩阵
Figure DEST_PATH_IMAGE052
基于所述重构矩阵对加密后的所述业务结果数据进行解密处理,得到所述业务结果数据。
8.一种电子设备,其特征在于,包括:存储器、处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至7中任意一项所述的基于安全多方计算的数据处理方法。
9.一种计算机可读存储介质,其特征在于,所述存储介质存储有程序,所述程序被处理器执行实现如权利要求1至7中任意一项所述的基于安全多方计算的数据处理方法。
CN202211231067.7A 2022-10-10 2022-10-10 基于安全多方计算的数据处理方法及电子设备、存储介质 Active CN115314202B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202211231067.7A CN115314202B (zh) 2022-10-10 2022-10-10 基于安全多方计算的数据处理方法及电子设备、存储介质
US18/181,972 US11853449B1 (en) 2022-10-10 2023-03-10 Data processing method based on secure multi-party computation, electronic device, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211231067.7A CN115314202B (zh) 2022-10-10 2022-10-10 基于安全多方计算的数据处理方法及电子设备、存储介质

Publications (2)

Publication Number Publication Date
CN115314202A CN115314202A (zh) 2022-11-08
CN115314202B true CN115314202B (zh) 2023-01-24

Family

ID=83867035

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211231067.7A Active CN115314202B (zh) 2022-10-10 2022-10-10 基于安全多方计算的数据处理方法及电子设备、存储介质

Country Status (2)

Country Link
US (1) US11853449B1 (zh)
CN (1) CN115314202B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11941262B1 (en) * 2023-10-31 2024-03-26 Massood Kamalpour Systems and methods for digital data management including creation of storage location with storage access ID
CN117648723B (zh) * 2024-01-30 2024-03-29 北京点聚信息技术有限公司 一种基于人工智能的电子签章数据***方法及***

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021190424A1 (zh) * 2020-03-25 2021-09-30 支付宝(杭州)信息技术有限公司 针对隐私数据进行多方联合降维处理的方法和装置
CN114157415A (zh) * 2021-10-15 2022-03-08 中国工商银行股份有限公司 数据处理方法、计算节点、***、计算机设备和存储介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7305085B2 (en) * 2000-06-30 2007-12-04 Kabushiki Kaisha Toshiba Encryption apparatus and method, and decryption apparatus and method based on block encryption
JP2015191106A (ja) * 2014-03-28 2015-11-02 ソニー株式会社 暗号処理装置、および暗号処理方法、並びにプログラム
US10360392B2 (en) * 2014-08-01 2019-07-23 National Ict Australia Limited Generating shares of secret data
EP3506547A1 (en) * 2017-12-28 2019-07-03 Flytxt B.V. Providing security against user collusion in data analytics using random group selection
US11431470B2 (en) * 2019-08-19 2022-08-30 The Board Of Regents Of The University Of Texas System Performing computations on sensitive data while guaranteeing privacy
CN113127927B (zh) * 2021-04-27 2022-03-18 泰山学院 一种许可链数据共享及监管的属性重构加密方法及***
CN114244853A (zh) * 2021-11-29 2022-03-25 国网北京市电力公司 大数据共享方法、装置以及大数据共享***
CN114785620B (zh) * 2022-06-16 2022-09-02 国网浙江省电力有限公司金华供电公司 审计数据的全流程加密方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021190424A1 (zh) * 2020-03-25 2021-09-30 支付宝(杭州)信息技术有限公司 针对隐私数据进行多方联合降维处理的方法和装置
CN114157415A (zh) * 2021-10-15 2022-03-08 中国工商银行股份有限公司 数据处理方法、计算节点、***、计算机设备和存储介质

Also Published As

Publication number Publication date
US11853449B1 (en) 2023-12-26
CN115314202A (zh) 2022-11-08

Similar Documents

Publication Publication Date Title
Bell et al. Secure single-server aggregation with (poly) logarithmic overhead
CN115314202B (zh) 基于安全多方计算的数据处理方法及电子设备、存储介质
US11341269B2 (en) Providing security against user collusion in data analytics using random group selection
US8429408B2 (en) Masking the output of random number generators in key generation protocols
EP2787680B1 (en) Cryptographic system, cryptographic communication method, encryption apparatus, key generation apparatus, decryption apparatus, content server, program, and storage medium
EP2124381B1 (en) Method, system and device for generating group key
JP2020052393A (ja) 素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム
CN110011995B (zh) 多播通信中的加密和解密方法及装置
CN112187450B (zh) 密钥管理通信的方法、装置、设备及存储介质
CN115102688B (zh) 数据处理方法、多项式计算方法及电子设备
US20230361993A1 (en) Redistribution of secret sharings
CN113179158B (zh) 一种控制带宽的多方联合数据处理方法及装置
Wu Fully homomorphic encryption: Cryptography's holy grail
Katsumata et al. Scalable ciphertext compression techniques for post-quantum KEMs and their applications
CN113810170A (zh) 数据传输方法、装置及电子设备、存储介质
CN112995215B (zh) 解密***、方法、装置、电子设备及存储介质
Deshmukh et al. Secure key sharing scheme using Hamiltonian path
US20230269092A1 (en) Distributed network having a plurality of subnets
GB2406246A (en) Secure Provision of Image Data
Lauer et al. T0RTT: non-interactive immediate forward-secret single-pass circuit construction
EP2395698B1 (en) Implicit certificate generation in the case of weak pseudo-random number generators
Lizama-Perez Non-invertible key exchange protocol
Yavuz et al. Sat05-6: Nameps: n-tier satellite multicast security protocol based on signcryption schemes
Raj et al. Traitor Tracing in Broadcast Encryption using Vector Keys
Tian et al. A practical publicly verifiable secret sharing scheme based on bilinear pairing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant