CN115442134B - 一种基于同态双向代理重加密的多密钥多方安全计算方法 - Google Patents

一种基于同态双向代理重加密的多密钥多方安全计算方法 Download PDF

Info

Publication number
CN115442134B
CN115442134B CN202211069818.XA CN202211069818A CN115442134B CN 115442134 B CN115442134 B CN 115442134B CN 202211069818 A CN202211069818 A CN 202211069818A CN 115442134 B CN115442134 B CN 115442134B
Authority
CN
China
Prior art keywords
cloud server
ciphertext
key
csp
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211069818.XA
Other languages
English (en)
Other versions
CN115442134A (zh
Inventor
赖俊祚
宋贝贝
李燕玲
张蓉
吴鹏辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinan University
Original Assignee
Jinan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinan University filed Critical Jinan University
Priority to CN202211069818.XA priority Critical patent/CN115442134B/zh
Publication of CN115442134A publication Critical patent/CN115442134A/zh
Application granted granted Critical
Publication of CN115442134B publication Critical patent/CN115442134B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种基于同态双向代理重加密的多密钥多方安全计算方法,包括步骤:S1、用户数据端DPi生成密文cti并存储在云服务器CSP1上;S2、用户请求方RU请求计算;S3、当DPi允许CSP1使用自身数据时,生成临时公私钥(pk′i,sk′i)和双向代理重加密密钥rki→i′;S4、将pk′i和rki→i′上传至CSP1,将sk′i上传至云服务器CSP2;S5、CSP1根据重加密密钥rki→i′将密文cti重加密为ct′i,然后通过盲化的方式与CSP2进行交互,将需要使用的密文转换为在用户请求方RU的公钥下加密的密文,并完成运算,将结果密文返回给用户请求方RU进行解密。本发明通过双向代理重加密的方式,在***露用户真实私钥的情况下,实现了不同密钥加密下密文的安全计算,保护了用户原始数据的隐私,提高了密文数据的可用性。

Description

一种基于同态双向代理重加密的多密钥多方安全计算方法
技术领域
本发明涉及多密钥下的安全多方计算技术领域,尤其涉及一种基于同态双向代理重加密的多密钥多方安全计算方法。
背景技术
随着云计算技术的普及,越来越多的用户将数据存储在云端,享用云服务器提供的存储和计算服务。由于云服务器是不可信的,它可能想要收集用户的敏感信息,用户为了保护敏感数据,通常选择将本地数据用自己的公钥加密后再上传到云端。对于密文数据,只有用户自己可以解密。但是数据的价值在于流通,尤其对于体量庞大的用户数据,例如权威医疗机构的医疗数据或电子商务公司的用户数据,对这些海量数据的挖掘与利用,使得原本的数据具有更大的价值。例如机器学习算法通过大量的数据,能够训练出复杂精准的预测模型。但是训练模型所需要的数据可能来源于不同的机构,这些来自不同机构的密文数据,由于其在加密时选用了不同的公钥,直接对密文进行处理会较为复杂,依赖于开销巨大的多密钥全同态加密技术,这使得整个***的计算效率低下。
与全同态加密带来的计算开销相比,部分同态加密的方案更高效、更实用,如只具有加法同态特性或乘法同态特性的加密方案。对同一用户来说,用户将自己的密文数据存储到云端以后,由于密文都是在同一密钥加密下生成的,因此云服务器可以直接在密文上进行同态运算。但是对于不同的用户而言,为了使得不同密钥加密下的密文能够进行计算,需要先将这些密文转换为同一密钥加密下的密文。面对这个问题,BCP方案提供了一个解决办法。BCP方案具有特殊的双解密机制,并且这两种解密机制互相独立。在BCP方案中,对于某一公钥加密下的密文,除了其对应的私钥可以解密外,***还存在一个强私钥,该强私钥可以解密任何公钥加密下的密文。因此,采用BCP方案,用户分别使用自己的公钥加密数据,使用自己的私钥解密数据;当密文数据需要参与计算时,云服务器与拥有强私钥的一方交互,以盲化的方式请求对方解密数据;拥有强私钥的一方在解密数据后,选取某一特定公钥,将所有解密后的盲化明文在该公钥下进行加密,从而将不同密钥加密下的密文转换为在同一密钥加密下的密文,以便进行同态运算。尽管BCP方案给多密钥多方安全计算提供了解决办法,但是强私钥的存在也给数据隐私和数据安全带来了严重的威胁。在现实应用中,用户并不希望计算参与方拥有强私钥,一方面,用户担心强私钥拥有方随意解密自己的数据,另一方面,强私钥的存在使得用户丧失了自身数据的管控权,即便用户不希望自己的数据参与运算,强私钥拥有方也可以随意使用自己的数据。现有的一种改进方式是将BCP方案的强私钥进行拆分,以秘密分享的方式分给多个计算参与方,由这些强私钥拥有方共同参与完成解密工作。尽管这样的方式分散了强私钥的解密权力,但是也带来了新的问题。强私钥拆分后,密文转换操作需要更多参与方的协作,这增加了通信量,降低了计算效率。除此之外,还需要考虑强私钥的安全拆分,要保证所有的强私钥持有方在都不知道强私钥的情况下获得强私钥的子份额。因此,基于BCP方案实现多密钥多方安全计算存在一定的局限性。
第二种能够解决密文转换的技术是代理重加密技术。代理重加密技术能够根据重加密密钥,将在公钥1加密下的密文,重加密为在公钥2加密下的密文。代理重加密技术分为单向代理重加密和双向代理重加密,构造具备某种同态特性的单向代理重加密方案代价昂贵,例如Yutaka KAWAI等人的方案,需要大量在双线性映射群上进行配对操作,在实现加法同态特性时,还需要离散对数求解操作。构造双向代理重加密方案计算开销较小,但一般的双向代理重加密方案并不适用于多密钥多方安全计算的场景,因为每个参与方生成重加密密钥都需要知道目标密文对应的私钥,这并不现实。因此,如何利用双向代理重加密技术构造合适的多密钥多方安全计算方法十分重要。
发明内容
为解决现有技术所存在的技术问题,本发明提供一种基于同态双向代理重加密的多密钥多方安全计算方法,通过双向代理重加密的方式,在***露用户真实私钥的情况下,实现了不同密钥加密下密文的安全计算,保护了用户原始数据的隐私,提高了密文数据的可用性。
本发明采用以下技术方案来实现:一种基于同态双向代理重加密的多密钥多方安全计算方法,包括以下步骤:
S1、通过一系列上传数据的用户数据端DPi,生成公私钥对(pki,ski),使用公钥pki加密数据,生成密文cti并存储在云服务器CSP1上;
S2、当用户请求方RU请求计算时,将需要使用的数据集i和计算函数f(·)发送给云服务器CSP1,云服务器CSP1向用户数据端DPi请求允许;
S3、当用户数据端DPi允许云服务器CSP1使用自身数据时,随机生成一对临时公私钥(pk′i,ki ),根据自己的私钥ski和临时私钥sk′i,生成双向代理重加密密钥rki→i′
S4、用户数据端DPi将临时公钥pk′i和重加密密钥rki→i′上传至云服务器CSP1,将临时私钥sk′i上传至云服务器CSP2
S5、云服务器CSP1根据重加密密钥rki→i′将密文cti重加密为ct′i,然后通过盲化的方式与云服务器CSP2进行交互,将需要使用的密文转换为在用户请求方RU的公钥下加密的密文,并完成运算,最后将结果密文返回给用户请求方RU进行解密。
本发明与现有技术相比,具有如下优点和有益效果:
1、本发明通过双向代理重加密的方式,在***露用户真实私钥的情况下,实现了不同密钥加密下密文的安全计算,保护了用户原始数据的隐私,提高了密文数据的可用性。
2、本发明不存在某一参与方拥有能够解密所有密文的强私钥这一设置,用户拥有数据的管控权,其数据隐私性更强。
3、本发明计算参与方较少,通信开销低,计算效率更高。
4、本发明基于部分同态加密技术,更为高效实用。
附图说明
图1是本发明的框架示意图。
具体实施方式
下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。
实施例
如图1所示,本实施例一种基于同态双向代理重加密的多密钥多方安全计算方法,包括以下步骤:
S1、通过一系列上传数据的用户数据端DPi,生成公私钥对(pki,ski),使用公钥pki加密数据,生成密文cti并存储在云服务器CSP1上;
S2、当用户请求方RU请求计算时,将需要使用的数据集i和计算函数f(·)发送给云服务器CSP1,云服务器CSP1向用户数据端DPi请求允许;
S3、当用户数据端DPi允许云服务器CSP1使用自身数据时,随机生成一对临时公私钥(pk′i,sk′i),根据自己的私钥ski和临时私钥sk′i,生成双向代理重加密密钥rki→i′
S4、用户数据端DPi将临时公钥pk′i和重加密密钥rki→i′上传至云服务器CSP1,将临时私钥sk′i上传至云服务器CSP2
S5、云服务器CSP1根据重加密密钥rki→i′将密文cti重加密为ct′i,然后通过盲化的方式与云服务器CSP2进行交互,将需要使用的密文转换为在用户请求方RU的公钥下加密的密文,并完成运算,最后将结果密文返回给用户请求方RU进行解密。
具体地,本实施例中,步骤S1的具体过程如下:
S11、初始化算法,选用具备加法同态特性的双向代理重加密方案,根据安全参数κ,生成公共参数PP;
S12、密钥对生成算法,根据公共参数PP,每个用户数据端DPi生成自己的公私钥对(pki,ski);
S13、加密算法,使用公钥pki对明文消息m进行加密,输出密文cti
S14、解密算法,使用私钥ski对密文cti进行解密,输出明文m;
S15、加法同态特性,设置两个消息m1,m2,其对应的密文分别为ct1=Enc(m1)和ct2Enc(m2),有:
给定一个常数γ,有:
Enc(m1)γ→Enc(γm1);
S16、对每一条数据都采用相同的方法加密,然后将密文cti上传至云服务器CSP1上。
具体地,本实施例中,用户请求方RU想要请求云服务器CSP1利用云上的某些数据完成运算,例如,用户请求方RU想要计算用户数据端DPi的数据和用户数据端DPj的数据之和或乘积;请求服务之前,用户请求方RU同样根据密钥对生成算法生成自己的公私钥对(pkRU,skRU),在请求计算时,用户请求方RU将需要使用的数据集i和计算函数f(·)发送给CSP1
在实际场景中,用户数据端DPj的数据可能是多种多样的,计算函数也是多种多样的,例如,用户数据端DP1可能存储了某疾病预测函数的模型参数,用户数据端DP2存储了用户的身体数据,计算函数为计算DP1数据和DP2数据的内积,从而得到预测结果;再比如,用户数据端DP1可能存储了小学生的教育信息,用户数据端DP2存储了中学生的教育信息,计算函数为计算DP1数据和DP2数据的均值,以得到中小学生的某些平均数据。给定函数的计算相当于对加密输入的加法和乘法进行求值,本实施例中,密文没有层级的限制,所有的二级密文都和一级密文一样,仍然可以继续进行同态运算。
当用户请求方RU想要请求云服务器CSP1利用云上的某些数据完成计算时,发送对应的数据集i和计算函数f(·)给云服务器CSP1,云服务器CSP1向对应的用户数据端DPi请求允许。
具体地,本实施例中,步骤S4中上传过程的安全设置具体为:用云服务器CSP1的公钥加密密钥rki→i′,用云服务器CSP2的公钥加密私钥sk′i,然后再进行传输,云服务器CSP1、云服务器CSP2收到加密的密钥以后,用自己的私钥进行解密,从而实现密钥的安全传输。
具体地,本实施例中,步骤S5中云服务器CSP1和云服务器CSP2交互计算的过程为:云服务器CSP1根据用户请求方RU提供的计算函数f(·)完成具体计算。由于给定函数的计算相当于对加密输入的加法和乘法进行求值,且本实施例中,密文没有层级的限制,所有的二级密文都和一级密文一样,仍然可以继续进行同态运算,因此,以一次加法操作和一次乘法操作为例描述计算过程。设用户请求方RU请求计算m1+m2和m1·m2,云服务器的具体计算过程如下:
S51、加法计算:计算m1+m2具体步骤为:
S511、云服务器CSP1选取两个随机数R1,R2,分别用临时公钥pk′1和pk′2对其进行加密,得到Rct1和Rct2
S512、云服务器CSP1用随机数R1和R2分别对m1和m2重加密后的密文ct′1和ct′2进行盲化,得到mct′1和mct′2,并发送给云服务器CSP2,其中:
S513、云服务器CSP2收到密文mct′1和mct′2后,根据解密算法,使用相应的私钥sk′1和sk′2进行解密,得到(R1+m1)和(R2+m2),然后计算[(R1+m1)+(R2+m2)],使用用户请求方RU的公钥PkRU对[(R1+m1)+(R2+m2)]进行加密,得到 发送给云服务器CSP1
S514、云服务器CSP1提前计算-(R1+R2),并使用用户请求方RU的公钥pkRU对其进行加密,得到在收到MCT后,云服务器CSP1根据加法同态特性,计算得到:
从而得到在用户请求方RU公钥加密下m1+m2的最终的计算结果;
S52、乘法计算:计算m1·m2具体步骤为:
S521、云服务器CSP1选取两个随机数R1,R2,分别用临时公钥pk′1和pk′2进行加密,得到Rct1和Rct2
S522、同样对密文ct′1和ct′2进行盲化,得到mct′1和mct′2并发送给云服务器CSP2,其中:
S523、云服务器CSP2收到密文mct′1和mct′2后,使用相应的私钥sk′1和sk′2进行解密,得到(R1+m1)和(R2+m2),并计算二者乘积mul=(R1+m1)·(R2+m2),然后使用用户请求方RU的公钥pkRU对(R1+m1)、(R2+m2)以及乘积计算结果mul进行加密,得到发送给云服务器CSP1
S524、云服务器CSP1提前使用用户请求方RU的公钥pkRU对-R1、-R2以及-R1R2进行加密,得到 在收到MCT1和MCT2后,云服务器CSP1根据加法同态特性,分别计算得到:
此时完成了密文的转换操作;
S525、云服务器CSP1得到CT1和CT2后,根据加法同态特性,计算得到和/>
然后根据收到的密文mulCT,计算CTRU
从而得到在用户请求方RU公钥加密下m1m2的最终的计算结果。
具体地,本实施例中,步骤S5中用户请求方RU进行解密的过程为:
云服务器CSP1将结果密文返回给用户请求方RU,用户请求方RU根据解密算法用自己的私钥skRU进行解密,得到最终计算结果。
本发明提出的基于双向代理重加密的多密钥多方安全计算方法应用实例如下。考虑两个用户数据端DP1和DP2,DP1是A省某医疗研究机构,经过对A省医疗数据的大量训练得到了一个较为精准的肝病预测模型,DP2是B省的一家大型医院,拥有大量病人的健康数据(如平均红细胞体积、碱性磷酸酶浓度等)。为了降低计算开销,DP1将预测模型的参数加密后存储在云服务器CSP1上,为其他用户提供计算服务;为了降低数据存储成本,DP2将本地医疗数据加密后存储在云服务器CSP1上。
现有计算用户请求方RU,RU是B省某医疗机构的研究人员,其想要统计就诊于医院DP2的病人的肝病预测结果并进行医疗分析,因此请求云服务器CSP1在DP1的数据集和DP2数据集上完成对应的函数计算。
云服务器CSP1收到来自RU的计算请求以后,分别询问DP1和DP2是否同意数据的使用。当获得DP1和DP2的授权时,CSP1会收到临时公钥和重加密密钥,此时CSP2会收到临时私钥。CSP1和CSP2通过交互的方式完成安全计算,得到DP2中某病人肝病预测结果的密文,该密文只有RU可以解密。RU最终收到一系列病人的肝病预测结果,从而完成医疗结果分析,整个过程中RU无法得到病人的原始数据。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。

Claims (4)

1.一种基于同态双向代理重加密的多密钥多方安全计算方法,其特征在于,包括以下步骤:
S1、通过一系列上传数据的用户数据端DPi,生成公私钥对(pki,ski),使用公钥pki加密数据,生成密文cti并存储在云服务器CSP1上;
S2、当用户请求方RU请求计算时,将需要使用的数据集i和计算函数f(·)发送给云服务器CSP1,云服务器CSP1向用户数据端DPi请求允许;
S3、当用户数据端DPi允许云服务器CSP1使用自身数据时,随机生成一对临时公私钥(pk′i,sk′i),根据自己的私钥ski和临时私钥sk′i,生成双向代理重加密密钥rki→i′
S4、用户数据端DPi将临时公钥pk′i和重加密密钥rki→i′上传至云服务器CSP1,将临时私钥sk′i上传至云服务器CSP2
S5、云服务器CSP1根据重加密密钥rki→i′将密文cti重加密为ct′i,然后通过盲化的方式与云服务器CSP2进行交互,将需要使用的密文转换为在用户请求方RU的公钥下加密的密文,并完成运算,最后将结果密文返回给用户请求方RU进行解密;
步骤S5中云服务器CSP1和云服务器CSP2交互计算的过程为:云服务器CSP1根据用户请求方RU提供的计算函数f(·)完成具体计算,将函数拆分成一次或多次的加法和乘法运算,设用户请求方RU请求计算m1+m2和m1·m2,云服务器的具体计算过程如下:
S51、加法计算:计算m1+m2具体步骤为:
S511、云服务器CSP1选取两个随机数R1,R2,分别用临时公钥pk′1和pk′2对其进行加密,得到Rct1和Rct2
S512、云服务器CSP1用随机数R1和R2分别对m1和m2重加密后的密文ct′1和ct′2进行盲化,得到mct′1和mct′2,并发送给云服务器CSP2,其中:
S513、云服务器CSP2收到密文mct′1和mct′2后,根据解密算法,使用相应的私钥sk′1和sk′2进行解密,得到(R1+m1)和(R2+m2),然后计算[(R1+m1)+(R2+m2)],使用用户请求方RU的公钥pkRU对[(R1+m1)+(R2+m2)]进行加密,得到 发送给云服务器CSP1
S514、云服务器CSP1提前计算-(R1+R2),并使用用户请求方RU的公钥pkRU对其进行加密,得到在收到MCT后,云服务器CSP1根据加法同态特性,计算得到:
其中,CT为用户请求方RU公钥加密下m1+m2的最终的计算结果;
S52、乘法计算:计算m1·m2具体步骤为:
S521、云服务器CSP1选取两个随机数R1,R2,分别用临时公钥pk′1和pk′2进行加密,得到Rct1和Rct2
S522、对密文ct′1和ct′2进行盲化,得到mct′1和mct′2并发送给云服务器CSP2,其中:
S523、云服务器CSP2收到密文mct′1和mct′2后,使用相应的私钥sk′1和sk′2进行解密,得到(R1+m1)和(R2+m2),并计算二者乘积mul=(R1+m1)·(R2+m2),然后使用用户请求方RU的公钥pkRU对(R1+m1)、(R2+m2)以及乘积计算结果mul进行加密,得到发送给云服务器CSP1
S524、云服务器CSP1提前使用用户请求方RU的公钥pkRU对-R1、-R2以及-R1R2进行加密,得到 在收到MCT1和MCT2后,云服务器CSP1根据加法同态特性,分别计算得到:
S525、云服务器CSP1得到CT1和CT2后,根据加法同态特性,计算得到和/>
然后根据收到的密文mulCT,计算CTRU
其中,CTRU为用户请求方RU公钥加密下m1m2的最终的计算结果。
2.根据权利要求1所述的一种基于同态双向代理重加密的多密钥多方安全计算方法,其特征在于,步骤S1的具体过程如下:
S11、初始化算法,选用具备加法同态特性的双向代理重加密方案,根据安全参数κ,生成公共参数PP;
S12、密钥对生成算法,根据公共参数PP,每个用户数据端DPi生成自己的公私钥对(pki,ski);
S13、加密算法,使用公钥pki对明文消息m进行加密,输出密文cti
S14、解密算法,使用私钥ski对密文cti进行解密,输出明文m;
S15、加法同态特性,设置两个消息m1,m2,其对应的密文分别为ct1=Enc(m1)和ct2 Enc(m2),有:
给定一个常数γ,有:
Enc(m1)γ→Enc(γm1);
S16、对每一条数据都采用相同的方法加密,然后将密文cti上传至云服务器CSP1上。
3.根据权利要求1所述的一种基于同态双向代理重加密的多密钥多方安全计算方法,其特征在于,步骤S4中上传过程的安全设置具体为:用云服务器CSP1的公钥加密密钥rki→i′,用云服务器CSP2的公钥加密私钥sk′i,然后再进行传输,云服务器CSP1、云服务器CSP2收到加密的密钥以后,用自己的私钥进行解密,进行密钥的安全传输。
4.根据权利要求1所述的一种基于同态双向代理重加密的多密钥多方安全计算方法,其特征在于,步骤S5中用户请求方RU进行解密的过程为:
云服务器CSP1将结果密文返回给用户请求方RU,用户请求方RU根据解密算法用自己的私钥skRU进行解密,得到最终计算结果。
CN202211069818.XA 2022-09-02 2022-09-02 一种基于同态双向代理重加密的多密钥多方安全计算方法 Active CN115442134B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211069818.XA CN115442134B (zh) 2022-09-02 2022-09-02 一种基于同态双向代理重加密的多密钥多方安全计算方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211069818.XA CN115442134B (zh) 2022-09-02 2022-09-02 一种基于同态双向代理重加密的多密钥多方安全计算方法

Publications (2)

Publication Number Publication Date
CN115442134A CN115442134A (zh) 2022-12-06
CN115442134B true CN115442134B (zh) 2024-05-07

Family

ID=84246214

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211069818.XA Active CN115442134B (zh) 2022-09-02 2022-09-02 一种基于同态双向代理重加密的多密钥多方安全计算方法

Country Status (1)

Country Link
CN (1) CN115442134B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116684062B (zh) * 2023-06-08 2024-06-14 东莞理工学院 基于代理重加密的云计算外包和数据动态分享方法及***
CN117614612A (zh) * 2024-01-24 2024-02-27 蓝象智联(杭州)科技有限公司 一种保护隐私的多方数据统计方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111586000A (zh) * 2020-04-28 2020-08-25 北京物资学院 一种全代理同态重加密传输***及其运行机制
CN111865555A (zh) * 2020-07-09 2020-10-30 暨南大学 一种基于k-Lin假设的同态加密方法
WO2020233260A1 (zh) * 2019-07-12 2020-11-26 之江实验室 一种基于同态加密的隐私保护多机构数据分类方法
CN112152779A (zh) * 2020-09-29 2020-12-29 黑龙江大学 一种抗强合谋攻击的格基同态代理重加密方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112737764B (zh) * 2020-12-11 2023-02-03 华东师范大学 一种轻量级多用户多数据的全同态数据加密封装方法
CN114915401A (zh) * 2022-05-11 2022-08-16 贵州大学 一种可验证的同态代理重加密方法及***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020233260A1 (zh) * 2019-07-12 2020-11-26 之江实验室 一种基于同态加密的隐私保护多机构数据分类方法
CN111586000A (zh) * 2020-04-28 2020-08-25 北京物资学院 一种全代理同态重加密传输***及其运行机制
CN111865555A (zh) * 2020-07-09 2020-10-30 暨南大学 一种基于k-Lin假设的同态加密方法
CN112152779A (zh) * 2020-09-29 2020-12-29 黑龙江大学 一种抗强合谋攻击的格基同态代理重加密方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Protecting data privacy in publicly verifiable delegation of matrix and polynomial functions;Zhang, L.F等;《Des. Codes Cryptogr》;20201231;677–709 *
云环境中基于代理重加密的多用户全同态加密方案;李陶深;刘青;黄汝维;;清华大学学报(自然科学版);20180215(第02期);全文 *

Also Published As

Publication number Publication date
CN115442134A (zh) 2022-12-06

Similar Documents

Publication Publication Date Title
US8566247B1 (en) System and method for secure communications involving an intermediary
Huang et al. Secure identity-based data sharing and profile matching for mobile healthcare social networks in cloud computing
CN115442134B (zh) 一种基于同态双向代理重加密的多密钥多方安全计算方法
CN104168108B (zh) 一种泄露密钥可追踪的属性基混合加密方法
CN107196926B (zh) 一种云外包隐私集合比较方法与装置
CN111431897B (zh) 用于云协助物联网的带追踪的多属性机构属性基加密方法
CN111275202A (zh) 一种面向数据隐私保护的机器学习预测方法及***
CN106209790B (zh) 一种隐藏密文策略的高效可验证外包属性基加密方法
CN110266687B (zh) 一种采用区块链技术的物联网安全代理数据共享模块设计方法
CN107635018B (zh) 支持紧急接入访问控制和安全去重的跨域医疗云存储***
CN105763528B (zh) 一种混合机制下多重接收者匿名的加密装置
CN104158880A (zh) 一种用户端云数据共享解决方法
Kaaniche et al. Attribute based encryption for multi-level access control policies
Osamor et al. Employing scrambled alpha-numeric randomization and RSA algorithm to ensure enhanced encryption in electronic medical records
Yan et al. Attribute-based encryption in cloud computing environment
CN114697042A (zh) 一种基于区块链的物联网安全数据共享代理重加密方法
CN114338229A (zh) 一种轻量级动态广播代理重新加密及云数据共享方法
CN113268764A (zh) 一种混合链和门限代理重加密的个人信用数据授权方法
CN117240433A (zh) 一种基于代理重加密的信息分享方法及装置
CN116886340A (zh) 基于云辅助边缘计算的身份基匹配功能加密***
CN108092772A (zh) 一种两客户端的量子委托联合计算方法
Maganti et al. Secure application for sharing health records using identity and attribute based cryptosystems in cloud environment
CN107317675A (zh) 一种可发送私人信息的广播加密方法
CN116545741A (zh) 一种基于区块链的代理重加密逆向防火墙方法
CN116743358A (zh) 一种可否认的多接收者认证方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant