CN116982287A - 同态一次性密码本加密 - Google Patents

同态一次性密码本加密 Download PDF

Info

Publication number
CN116982287A
CN116982287A CN202180094392.0A CN202180094392A CN116982287A CN 116982287 A CN116982287 A CN 116982287A CN 202180094392 A CN202180094392 A CN 202180094392A CN 116982287 A CN116982287 A CN 116982287A
Authority
CN
China
Prior art keywords
computing device
key
data set
user
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180094392.0A
Other languages
English (en)
Inventor
罗伯特·爱德华·格兰特
克里斯廷·罗迈恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xien Technology Co ltd
Original Assignee
Xien Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xien Technology Co ltd filed Critical Xien Technology Co ltd
Publication of CN116982287A publication Critical patent/CN116982287A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Footwear And Its Accessory, Manufacturing Method And Apparatuses (AREA)
  • Yarns And Mechanical Finishing Of Yarns Or Ropes (AREA)
  • Multicomponent Fibers (AREA)

Abstract

一种用于保护数据集的***,包括计算设备,该计算设备向不同用户提供对数据集的部分的访问,并且可以通过使用单个数学函数为每个部分生成加密密钥来加密这些部分。密钥是通过将起始点和长度应用于数学函数的解而生成的。生成解密密钥的过程被提供给授权用户,使得他们可以仅查看和操纵他们被授权访问的数据集部分。

Description

同态一次性密码本加密
技术领域
本发明的领域是数据加密和安全。
背景技术
背景描述包括可能有助于理解本发明的信息。这并不是承认:本文提供的任何信息是现有技术或与当前要求保护的发明相关,或者具体或隐含引用的任何出版物是现有技术。
保护共享数据集带来了单用户数据集不存在的问题。对于共享数据集,***必须能够保护数据,同时具有足够的灵活性,允许用户正确访问数据。不幸的是,这造成了复杂性,***必须为所有用户处理许多单独的密钥,并不断更新每个密钥。
众所周知,密码的一次性密码本(one-time pad)是完全安全的。然而,一次性密码本的使用要求双方提前共享密钥,并且密钥只能使用一次。这意味着,对于许多交换,双方必须事先存储许多密钥。与这些要求相关联的困难导致公开密钥密码学方案优于一次性密码本方案。
其他人试图解决这个问题。
Bryant的WO 20190110955讨论了密码生成的一次性密码本的使用。然而,Bryant的解决方案需要将所有密码存储在大的密码本(pad)中,这是资源密集型的。
Persson的WO 00/65768讨论了确定最大密钥长度。然而,Persson的生成缩短密钥的方式是,一个函数仍然只能使用一次。
因此,仍然需要一种***来安全地保护共享数据集,同时熟练地为其用户提供正确的访问。
发明内容
本发明主题提供了装置、***和方法,其中计算设备向多个用户授权访问,以添加或修改数据集内的数据,而不允许任何用户访问超出其权限的数据。
本发明主题的***包括控制对数据集的访问的计算设备。数据集已加密。
根据授权的第一用户的请求,计算设备可以向第一用户授权对数据集的相应第一部分的访问。在某个时刻,根据授权的第二用户的请求,计算设备可以向第二用户授权对数据集的相应第二部分的访问。可由第一用户访问的第一部分和可由第二用户访问的第二部分共享数据文件的重叠部分。换句话说,存在第一用户和第二用户两者都可以访问的数据文件的一部分。
为了控制对各种数据部分的访问,计算设备使用第一加密密钥加密第一部分(减去重叠部分)。计算设备使用第二加密密钥加密第二部分(减去重叠部分),然后使用第三密钥加密重叠部分。在这种情况下,然后向第一用户提供第一密钥和第三密钥(或者提供如何导出这些密钥的方法),并且向第二用户提供第二密钥和第三密钥(或者提供如何导出这些密钥的方法),使得他们能够相应地访问和修改或添加到其对应的数据部分。
在用户导出其密钥的实施例中,每个用户必须导出与其各自部分相对应的密钥以及应用于任何共享部分的任何密钥。
在本发明主题的实施例中,第一密钥、第二密钥和第三密钥中的每一个都是从无理数导出的。
在这些实施例的变体中,无理数是为第一用户和第二用户以及计算设备已知的数学函数导出的。在这些实施例中,可以通过求解数学函数以获得无理数、然后将起始点和长度应用于数学函数的小数来导出密钥。
在这些实施例的变体中,数学函数涉及由计算设备计算非完全平方数的平方根。
可以设想,数据集可以是任何数据集,其中,多个用户可以向数据集中贡献数据和/或修改数据集中存储的一些数据。设想的数据集的示例包括选民登记数据库、协作工作数据、共享文档等。
本发明主题的各种目的、特征、方面和优点将从以下对优选实施例的详细描述以及附图中变得更加明显,在附图中,相同的附图标记表示相同的部件。
本文中确定的所有出版物通过引用并入,其程度与每个单独的出版物或专利申请被明确和单独地指示通过引用并入的程度相同。如果并入参考中的术语的定义或使用与本文提供的该术语的定义不一致或相反,则本文提供的该术语的定义适用,而参考中的该术语的定义不适用。
以下描述包括可能有助于理解本发明的信息。这并不是承认:本文提供的任何信息是现有技术或与当前要求保护的发明相关,或者具体或隐含引用的任何出版物是现有技术。
在一些实施例中,用于描述和要求保护本发明某些实施例的表示成分数量、性质(如浓度、反应条件等)的数字在某些情况下被理解为用术语“约”修饰。因此,在一些实施例中,在书面描述和所附权利要求中提出的数值参数是近似值,其可以根据特定实施例寻求获得的期望性质而变化。在一些实施例中,应根据报告的有效数字的数量并通过应用普通舍入技术来解释数值参数。尽管阐述本发明一些实施例的广泛范围的数值范围和参数是近似值,但在具体示例中阐述的数值被尽可能精确地报告。在本发明的一些实施例中呈现的数值可能包含某些误差,这些误差必然是由在它们各自的测试测量中发现的标准偏差引起的。
除非上下文另有规定,否则本文阐述的所有范围应解释为包括其端点,而开放式范围应理解为仅包括商业实践值。同样,除非上下文另有规定,否则所有值列表都应被视为包括中间值。
如本文说明书和贯穿随后权利要求中所用的,除非上下文另有明确规定,否则“一(a)”、“一(an)”和“该(the)”的含义包括复数引用。此外,如本文说明书中所用的,除非上下文另有明确规定,否则“在……内(in)”的含义包括“在……内(in)”和“在……上(on)”。
本文中对值范围的叙述仅旨在作为单独引用落在该范围内的每个单独值的简写方法。除非本文中另有指示,否则每个单独的值都被并入说明书中,就好像其在本文中被单独地叙述一样。除非本文中另有指示或者与上下文明显矛盾,否则本文描述的所有方法都可以以任何合适的顺序执行。关于本文中某些实施例提供的任何和所有示例或示例性语言(例如“诸如”)的使用仅旨在更好地阐明本发明,而不对以其他方式要求保护的本发明的范围构成限制。说明书中的任何语言都不应被解释为指示对本发明的实践至关重要的任何未要求保护的元素。
本文公开的本发明的替代元素或实施例的分组不应被解释为限制。每个组成员可以单独地或与该组的其他成员或本文中发现的其他元素的任何组合来提及和要求保护。出于方便和/或可专利性的原因,一个组的一个或更多个成员可以被包括在一个组中,或者从一个组删除。当出现任何这样的包括或删除时,说明书在本文中被视为包含修改后的组,从而满足所附权利要求中使用的所有马库什组的书面描述。
附图说明
图1是根据本发明主题的实施例的***的图解概述。
图2是根据本发明主题的实施例的***执行的过程的流程图。
图3是数据集各部分的示例,包括重叠部分。
图4是根据本发明主题的实施例的生成加密密钥的过程的详细流程图。
图5提供应用于原始密钥以生成缩短密钥的起始点和长度的简化说明性示例。
具体实施方式
贯穿以下讨论,将对服务器、服务、接口、引擎、模块、客户端、对等方、门户、平台或由计算设备形成的其他***进行大量参考。应该理解的是,这些术语的使用被认为代表一个或更多个计算设备,这些计算设备具有至少一个处理器(例如,专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(FieldProgrammable Gate Array,FPGA)、数字信号处理器(Digital Signal Processor,DSP)、x86、ARM、ColdFire、中央处理器(Central Processing Unit,GPU)、多核处理器等),该处理器被编程为执行存储在计算机可读有形非暂时性介质(例如,硬盘驱动器、固态驱动器、随机存取存储器(Random Access Memory,RAM)、闪存、只读存储器(Read-Only Memory,ROM)等)上的软件指令。例如,服务器可以包括一个或更多个计算机,以履行所描述的角色、职责或功能的方式作为网络服务器、数据库服务器或其他类型的计算机服务器进行操作。应当进一步理解,所公开的基于计算机的算法、过程、方法或其他类型的指令集可以体现为计算机程序产品,计算机程序产品包括存储使得处理器执行所公开的步骤的指令的非暂时的、有形的计算机可读介质。各种服务器、***、数据库或接口可以使用标准化协议或算法来交换数据,可能基于HTTP、HTTPS、AES、公私密钥交换、网络服务应用程序接口(ApplicationProgramming Interface,API)、已知的金融交易协议或其他电子信息交换方法。数据交换可以通过分组交换网络、互联网、局域网(Local Area Network,LAN)、广域网(Wide AreaNetwork,WAN)、虚拟专用网络(Virtual Private Network,VPN)或其他类型的分组交换网络进行。
以下讨论提供本发明主题的许多示例实施例。尽管每个实施例代表本发明元素的单个组合,但是本发明主题被认为包括所公开元素的所有可能的组合。因此,如果一个实施例包括元素A、B和C,并且第二实施例包括元素B和D,则本发明主题也被认为包括A、B、C或D的其他剩余组合,即使没有明确公开。
如本文所用,除非上下文另有规定,否则术语“耦接至”旨在包括直接耦合(其中相互耦接的两个元件相互接触)和间接耦合(其中至少一个附加元件位于两个元件之间)。因此,术语“耦接至”和“与……耦接”是同义词。
图1是根据本发明主题的实施例的***100的图解概述。
如图1所示,***100包括与数据库120通信耦接的计算设备110。数据库120可以容纳在计算设备110内和/或与计算设备110通信耦接的单独的计算设备中。数据库120存储用户可以访问的一个或更多个数据集122。
在图1中,计算设备110被描述为单个计算设备。然而,应当理解,在实施例中,计算设备110可以由多个计算设备组成,这些计算设备共同执行与本文所讨论的计算设备110相关联的功能。
***100还包括与用户相对应的多个用户计算设备130A-130x,这些用户可以在计算设备110允许的情况下访问数据集122中的一些或全部数据。如图1所示,用户计算设备130可以能够直接和/或经由计算设备110连接至数据库120。
预期类型的数据集122包括但不限于选民登记数据库、共享文档、机密记录数据集、政府数据集或金融数据集。
图2提供根据本发明主题的实施例的***100执行的过程的流程图。
在步骤210A,计算设备110接收向第一用户计算设备130A授权对数据集122中的数据的访问的请求。该请求可以包括对第一用户计算设备130A的用户被授权访问的数据集122的部分或子集的指定。基于该请求和许可,计算设备110向第一用户计算设备130A建立对数据集122的被请求部分的访问。“访问”可以包括但不限于查看数据集122的授权部分、添加到数据集122的授权部分、更改/修改数据集122的授权部分和/或从数据集122的授权部分删除的能力。
在步骤210B(其可以是在步骤210A的请求之前、同时或之后的某个时间),计算设备110接收向第二用户计算设备130B(对应于第二用户)授权对数据集122中的数据的访问的请求。该请求可以包括对第二用户计算设备130B的第二用户被授权访问的数据集122的部分或子集的指定。来自数据集的第二数据子集不同于第一数据子集,但是具有重叠部分。这在图3中示出。基于请求和许可,计算设备110向第二用户计算设备建立访问,以访问数据集122的相应部分。
图3提供不同用户可以访问的数据集122的各部分之间的重叠的概览。继续上面的示例,第一用户计算设备130A被赋予对数据集122的相应第一部分322A的访问。第二用户计算设备130B被赋予对数据集122的相应第二部分322B的访问。然而,如图3所示,在第一部分322A和第二部分322B之间存在重叠322C。该重叠部分322C对应于第一用户和第二用户两者(经由计算设备130A和130B)可以访问的数据。
在步骤210A和步骤210B建立许可之后,但在向计算设备130A、130B提供实际访问其相应数据集部分所需的信息之前,计算设备110在步骤220为部分322A、部分322B和重叠部分322C中的每一个生成加密密钥。在步骤230,计算设备110使用第一加密密钥加密第一部分322A,使用第二加密密钥加密第二部分322B,并且使用第三加密密钥加密重叠部分322C。
在本发明主题的实施例中,第一加密密钥、第二加密密钥和第三加密密钥都是基于无理数导出的。在这些实施例的变体中,无理数是从具有对数据文件的访问的计算设备已知的数学函数导出的。在该示例中,数学函数对于计算设备110是已知的,并且由计算设备110提供给第一用户计算设备130A和第二用户计算设备130B。
在这些实施例的进一步变体中,数学函数是包括计算非完全平方数的平方根的函数。
计算设备110可以访问存储在存储器上(存储在计算设备110内或存储在与计算设备110通信耦接的外部数据库上)的一个或更多个数学函数。优选地,该***存储多个合适的数学函数。
对于每个用户,计算设备110在这些实施例中生成加密和解密密钥如下:
图4更详细地说明根据本发明主题的实施例的与步骤220和步骤230中生成加密密钥和加密数据相关联的过程。
在步骤410,计算设备110选择要用于获得原始密钥的数学函数。在存储多个数学函数的实施例中,函数可以是如本文进一步讨论的数学函数或算法。函数可以根据预先确定的顺序或计划表进行选择。替代地,函数可以是随机选择的或用户选择的。发送计算设备110从存储器中存储的函数(例如从专用函数数据库)获得所选择的函数。
在步骤420,计算设备110求解函数以获得原始密钥。原始密钥要么是无理数,要么是超越数,小数位数为无限或接近无限。因此,函数是输出为无理数和/或超越数的函数。通过使用无理数或超越数,本发明主题的***和方法具有从相同函数获得许多加密密钥的灵活性,而不重复一些或全部加密密钥。因为无理数不具有模式,所以本发明主题的***和方法可以确保密码学密钥的生成中的真正随机性。例如,函数可以取非完全平方数的平方根。这产生无理数。在说明性示例中,要求解的函数可以是20的平方根。
在步骤430,计算设备110选择起始点和长度。起始点指定原始密钥的小数中的起始数字。长度指定起始数字后面的数字位数。起始数字和长度优选地是整数值,使得它们标识精确的数字位置和精确的长度。
在步骤440,计算设备110将起始点和长度应用于原始密钥的小数,以产生缩短密钥。因此,缩短密钥是从起始数字开始的密钥,并且根据长度包含起始数字之后的数字。
图5提供应用于原始密钥以生成缩短密钥的起始点和长度的简化说明性示例。图5的示例包括原始密钥510(在该简化示例中为2的平方根)。起始点520“4”表示起始数字是原始密钥的小数中的第四个数字。在这个示例中,起始点520“4”表示起始数字是“2”。长度530,在这种情况下为7个字符,指定缩短密钥的长度。因此,在这种情况下,缩短密钥是“2135623”。应注意的是,图5的起始点和长度仅用于说明目的。起始点可以是沿着原始密钥的小数的任何点,长度可以是任何合适的长度。在某些实施例中,长度可以对应于要加密的数据的长度。
在步骤450,计算设备110然后可以使用缩短密钥加密数据集或部分。缩短密钥是用于加密和解密的密钥。
在步骤460,计算设备110然后可以将所选择的函数(或所选择的函数的指示符)、起始点和长度存储在存储器中以供将来参考。
用于使用单个共享数学函数生成和使用加密/解密密钥的技术在发明人自己的于2020年9月11日提交的题为“Method of Storing and Distributing Large Keys”的未决美国专利申请US17/018,582中进行了更详细的描述,该申请通过引用整体并入本文。
对于本文讨论的本发明主题的过程,计算设备110选择与特定数据集一起使用的数学函数,然后根据该数学函数为数据集的每个部分生成密钥。因此,对于数据集的第一部分322A,计算设备110使用第一起始点(并且,如果密钥可以具有不同长度,则使用第一长度)对数学函数执行图4和图5的过程,以生成第一密钥。同样,对于数据集的第二部分322B,计算设备110使用相同的数学函数但使用第二起始点(并且,如果密钥可以具有不同长度,则使用第二长度)来执行图4和图5的过程,以生成第二密钥。为了生成数据集的第三部分322C的第三密钥,计算设备110求解相同的数学函数并且应用第三起始点(并且,如果密钥可以具有不同长度,则应用第三长度)。
应注意的是,为了便于理解,步骤220和步骤230是针对部分322A、322B和322C的加密所需的密钥共同讨论的。然而,不要求同时执行密钥的生成和数据的加密。作为替代,当用户计算设备130被赋予对数据部分的访问时,将执行密钥的生成和相应部分的加密。
例如:首先给予计算设备130A对第一数据集部分322A的访问。计算设备110为整个数据集322A生成相应加密密钥(因为还不存在重叠部分)。在稍后的点,给予第二计算设备130B对相应数据集部分322B的访问。因为向第二计算设备130B创建这种访问产生了重叠部分322C,所以计算设备110在这一点上生成用于该重叠部分的加密密钥并且单独地加密该部分。
为了让用户计算设备130能够访问数据集122的相应部分,计算设备110在向数据集122的各个授权部分提供实际访问信息之前的某个时间将数学函数分发给计算设备110。当在步骤210A、步骤210B为每个用户定义数据集的授权部分时,计算设备110执行步骤220、步骤230的过程(包括图4和图5的过程),以使用相应生成的加密密钥对那些部分进行加密。
在步骤240,计算设备110将每个相应密钥的起始位置和长度信息发送到各个用户计算设备130A、130B。各个用户计算设备130A和130B然后可以使用所提供的数学函数并且通过应用所提供的起始点和长度为数据集部分生成相应的解密密钥,重复图4和图5的过程(但选择所提供的起始点和长度)。由于数据集的部分发生变化(要么是由于用户访问权限的变化,要么是由于数据集重叠,如图3所示的那样),并且需要新的密钥,计算设备110导出新的密钥并且将新的起始点和长度提供给相应的用户计算设备。因此,在步骤240,当每个相应的用户计算设备130A、130B接收到生成解密密钥所需的信息时,对数据集部分322A-322C的实际访问被有效地授权给它们。
当用户完成对其各个数据集的访问时,计算设备110继续对用户计算设备所访问的数据集部分进行重新加密。
对于本领域的技术人员来说,显而易见的是,在不偏离本文的发明概念的情况下,除了已经描述的修改之外,还有更多的修改是可能的。因此,除了所附权利要求的精神之外,本发明的主题不受限制。此外,在解释说明书和权利要求书两者时,所有术语都应以与上下文一致的尽可能广泛的方式进行解释。特别是,术语“包括(comprises)”和“包括(comprising)”应被解释为以非排他性的方式指代元素、部件或步骤,表明所引用的元素、部件或步骤可能存在、使用或与未明确引用的其他元素、部件或步骤相结合。当说明书权利要求涉及选自A、B、C…和N中的至少一个时,则文本应被解释为只需要组中的一个元素,而不是A加N或B加N,等等。

Claims (10)

1.一种用于在多个用户之间使用共享的一次性密码本来更新安全数据文件的方法,包括:
由计算设备向第一用户授权对数据集的第一部分的访问;
由所述计算设备向第二用户授权对所述数据集的第二部分的访问,其中,所述数据文件的第一部分和所述数据集的第二部分共享所述数据文件的重叠部分;
由所述计算设备使用第一密钥加密所述第一部分减去所述重叠部分;
由所述计算设备使用第二密钥加密所述第二部分减去所述重叠部分;以及
由所述计算设备使用第三密钥加密所述重叠部分。
2.根据权利要求1所述的方法,还包括,其中,所述第一密钥、所述第二密钥和所述第三密钥各自从无理数导出。
3.根据权利要求2所述的方法,还包括,其中,所述无理数是从所述第一用户和所述第二用户以及所述计算设备已知的数学函数导出的。
4.根据权利要求3所述的方法,还包括通过以下方式导出所述第一密钥:
由所述计算设备求解所述数学函数以获得所述无理数;以及
由所述计算设备将第一起始位置应用于所述无理数的小数以获得所述第一密钥。
5.根据权利要求4所述的方法,还包括通过以下方式导出所述第二密钥:
由所述计算设备求解所述数学函数以获得所述无理数;以及
由所述计算设备将第二起始位置应用于所述无理数的小数以获得所述第二密钥。
6.根据权利要求5所述的方法,还包括通过以下方式导出所述第三密钥:
由所述计算设备求解所述数学函数以获得所述无理数;以及
由所述计算设备将第三起始位置应用于所述无理数的小数以获得所述第三密钥。
7.根据权利要求3所述的方法,其中,所述数学函数包括计算非完全平方数的平方根。
8.根据权利要求1所述的方法,其中,所述数据集包括共享文档。
9.根据权利要求1所述的方法,其中,所述数据集包括选民登记数据库。
10.根据权利要求1所述的方法,其中,向第一用户授权访问的步骤还包括:
由与所述第一用户对应的第一用户计算设备使用所述第一密钥的副本解密所述第一部分减去所述重叠部分;
由所述第一用户计算设备使用所述第二密钥的副本解密所述重叠部分;以及
使得能够经由所述第一用户计算设备编辑解密后的第一部分内的数据。
CN202180094392.0A 2020-12-23 2021-12-21 同态一次性密码本加密 Pending CN116982287A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US17/132,128 US11552780B2 (en) 2020-12-23 2020-12-23 Homomorphic one-time pad encryption
US17/132,128 2020-12-23
PCT/US2021/064756 WO2022140488A1 (en) 2020-12-23 2021-12-21 Homomorphic one-time pad encryption

Publications (1)

Publication Number Publication Date
CN116982287A true CN116982287A (zh) 2023-10-31

Family

ID=82021818

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180094392.0A Pending CN116982287A (zh) 2020-12-23 2021-12-21 同态一次性密码本加密

Country Status (7)

Country Link
US (1) US11552780B2 (zh)
EP (1) EP4268417A4 (zh)
JP (1) JP7432803B2 (zh)
CN (1) CN116982287A (zh)
AU (1) AU2021409904B2 (zh)
CA (1) CA3203351C (zh)
WO (1) WO2022140488A1 (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040096056A1 (en) * 2002-11-20 2004-05-20 Boren Stephen Laurence Method of encryption using multi-key process to create a variable-length key
CN1593033A (zh) * 2002-02-01 2005-03-09 思科技术公司 应用一次性密码本安全地储存和传送数据的方法和***
CN101803270A (zh) * 2007-07-31 2010-08-11 雷蒙德·吉恩·克利福德·阿图斯 数据加密的方法和***
US20200293212A1 (en) * 2019-03-15 2020-09-17 Netapp Inc. Aggregate inline deduplication with volume granular encryption

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6947560B1 (en) 1999-04-26 2005-09-20 Telefonaktiebolaget L M Ericsson (Publ) Method and device for effective key length control
US6751736B1 (en) 2000-03-14 2004-06-15 International Business Machines Corporation Method and apparatus for E-commerce by using optional fields for virtual bar codes
CA2365481C (en) * 2001-12-18 2006-01-03 Ibm Canada Limited-Ibm Canada Limitee Encryption method using synchronized continuously calculated pseudo-random key
US20140112469A1 (en) 2012-10-22 2014-04-24 John M. Layne Novel encryption processes based upon irrational numbers and devices to accomplish the same
US9792063B2 (en) 2014-01-15 2017-10-17 Intel Corporation Deduplication-based data security
US9430405B2 (en) * 2014-06-18 2016-08-30 Fastly, Inc. Encrypted purging of data from content node storage
US10419226B2 (en) * 2016-09-12 2019-09-17 InfoSci, LLC Systems and methods for device authentication
US10230703B1 (en) * 2016-10-27 2019-03-12 Cisco Technology, Inc. Providing multiple levels of group access to partial data objects
US11403019B2 (en) * 2017-04-21 2022-08-02 Pure Storage, Inc. Deduplication-aware per-tenant encryption
GB201720253D0 (en) 2017-12-05 2018-01-17 Bae Systems Plc Improvements in and relating to remote authentication devices
US11443310B2 (en) * 2017-12-19 2022-09-13 Paypal, Inc. Encryption based shared architecture for content classification

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1593033A (zh) * 2002-02-01 2005-03-09 思科技术公司 应用一次性密码本安全地储存和传送数据的方法和***
US20040096056A1 (en) * 2002-11-20 2004-05-20 Boren Stephen Laurence Method of encryption using multi-key process to create a variable-length key
CN101803270A (zh) * 2007-07-31 2010-08-11 雷蒙德·吉恩·克利福德·阿图斯 数据加密的方法和***
US20200293212A1 (en) * 2019-03-15 2020-09-17 Netapp Inc. Aggregate inline deduplication with volume granular encryption

Also Published As

Publication number Publication date
WO2022140488A1 (en) 2022-06-30
AU2021409904B2 (en) 2023-08-10
EP4268417A1 (en) 2023-11-01
CA3203351C (en) 2024-01-23
AU2021409904A1 (en) 2023-07-20
US11552780B2 (en) 2023-01-10
JP7432803B2 (ja) 2024-02-16
EP4268417A4 (en) 2024-04-24
JP2023551595A (ja) 2023-12-08
CA3203351A1 (en) 2022-06-30
US20220200785A1 (en) 2022-06-23

Similar Documents

Publication Publication Date Title
EP3826272B1 (en) Secure information retrieval and update
US9673975B1 (en) Cryptographic key splitting for offline and online data protection
CN108881314B (zh) 雾计算环境下基于cp-abe密文隐私保护方法及***
US9374373B1 (en) Encryption techniques for improved sharing and distribution of encrypted content
EP3694143B1 (en) Enabling access to data
EP3577848A1 (en) Origin certificate based online certificate issuance
CN103731432A (zh) 一种支持多用户的可搜索加密***及方法
CN108696518B (zh) 区块链上用户通信加密方法、装置、终端设备及存储介质
RU2019117050A (ru) Управление шифрованием данных посредством множества органов управления
CN115567247A (zh) 一种去中心化的多权威隐私保护数据访问控制方法及***
WO2023044047A1 (en) Securing data in a blockchain with a one-time pad
CN105656881B (zh) 一种电子病历的可验证外包存储和检索***及方法
JP7068826B2 (ja) セキュアな製品識別及び検証のための難読化又はランダム化の強化
TW202339460A (zh) 用於提供節點鎖定機密資料之方法及設備
AU2021409904B2 (en) Homomorphic one-time pad encryption
KR102284877B1 (ko) 효율적인 교집합 연산을 위한 함수 암호 기술
KR101595056B1 (ko) 인터클라우드 환경에서의 데이터 공유 시스템 및 공유 방법
Mohandas Privacy preserving content disclosure for enabling sharing of electronic health records in cloud computing
KR102526114B1 (ko) 암호화 및 복호화를 위한 장치 및 방법
Saraswathi et al. A Secured Storage using AES Algorithm and Role Based Access in Cloud
KR20200089832A (ko) 신뢰기관이 없는 다중 클라이언트 환경의 순서 노출 암호화를 위한 장치 및 방법
Jahan et al. Securely distributing files in cloud environment by dispensing asymmetric key management system applying hashing
CN116866029B (zh) 随机数加密数据传输方法、装置、计算机设备及存储介质
EP3699800A1 (en) Method of distributing an object in a document management system, computer program, document management system
Sankari et al. Dynamic access control through cryptography in cloud

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination