CN115333716A - 数据共享方法、装置及相关设备 - Google Patents
数据共享方法、装置及相关设备 Download PDFInfo
- Publication number
- CN115333716A CN115333716A CN202110435560.XA CN202110435560A CN115333716A CN 115333716 A CN115333716 A CN 115333716A CN 202110435560 A CN202110435560 A CN 202110435560A CN 115333716 A CN115333716 A CN 115333716A
- Authority
- CN
- China
- Prior art keywords
- data
- node
- parameter
- fuzzy
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Selective Calling Equipment (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供一种数据共享方法、装置及相关设备。该方法包括:第一节点向M个第二节点发布第一请求;第二节点基于第一请求生成的第一参数对第一数据进行模糊处理,以得到模糊数据;第二节点将进行同态运算后的模糊数据发送至第三节点,并将第一参数发送至第一节点;第一节点接收M个第二节点发送的第一参数以及第三节点发送的第二数据;第一节点将第一参数以及第二数据,以哈希碰撞的方式确定M个第一数据的和。这样,通过对第一数据进行模糊处理,以及对M个模糊数据进行同态加密即可满足安全多方计算的要求,简化了安全多方计算在区块链上的计算过程。
Description
技术领域
本发明实施例涉及区块链技术领域,尤其涉及一种数据共享方法、装置及相关设备。
背景技术
随着区块链技术的发展,数据共享可以应用在区块链上,从而给人们的生活带来了极大的便利性,而安全多方计算在区块链上的应用就是数据共享在区块链上应用的一个方面,安全多方计算可以使得多个数据所有者在彼此不信任的情况下进行协同计算,并输出计算结果。但是在实际的使用过程中,发明人发现现有技术中存在以下技术问题:当前安全多方计算在区块链上的计算过程过于复杂。
发明内容
本发明实施例提供一种数据共享方法、装置及相关设备,以解决当前安全多方计算在区块链上的计算过程过于复杂的问题。
为解决上述问题,本发明是这样实现的:
第一方面,本发明实施例提供了一种数据共享方法,所述方法包括:
第一节点向M个第二节点发布第一请求,所述第一请求用于请求获取M个所述第二节点中每一个第二节点对应的第一数据,M为大于1的整数;
所述第二节点基于所述第一请求生成的第一参数对所述第一数据进行模糊处理,以得到模糊数据;
所述第二节点将进行同态运算后的模糊数据发送至第三节点,并将所述第一参数发送至所述第一节点;
所述第一节点接收M个所述第二节点发送的第一参数以及所述第三节点发送的第二数据,所述第二数据由所述第三节点将M个同态运算后的模糊数据相加获得;
所述第一节点将所述第一参数以及所述第二数据,以哈希碰撞的方式确定M个所述第一数据的和。
第二方面,本发明实施例提供了一种数据共享装置,所述数据共享装置包括:
发布模块,用于第一节点向M个第二节点发布第一请求,所述第一请求用于请求获取M个所述第二节点中每一个第二节点对应的第一数据,M为大于1的整数;
处理模块,用于所述第二节点基于所述第一请求生成的第一参数对所述第一数据进行模糊处理,以得到模糊数据;
发送模块,用于所述第二节点将进行同态运算后的模糊数据发送至第三节点,并将所述第一参数发送至所述第一节点;
接收模块,用于所述第一节点接收M个所述第二节点发送的第一参数以及所述第三节点发送的第二数据,所述第二数据由所述第三节点将M个同态运算后的模糊数据相加获得;
确定模块,用于所述第一节点将所述第一参数以及所述第二数据,以哈希碰撞的方式确定M个所述第一数据的和。
第三方面,本发明实施例还提供一种电子设备,包括:收发机、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序;其特征在于,所述处理器,用于读取存储器中的程序实现如前述第一方面所述方法中的步骤。
第四方面,本发明实施例还提供一种可读存储介质,用于存储程序,所述程序被处理器执行时实现如前述第一方面所述方法中的步骤。
在本发明实施例中,第一节点向M个第二节点发布第一请求,所述第一请求用于请求获取M个所述第二节点中每一个第二节点对应的第一数据,M为大于1的整数;所述第二节点基于所述第一请求生成的第一参数对所述第一数据进行模糊处理,以得到模糊数据;所述第二节点将进行同态运算后的模糊数据发送至第三节点,并将所述第一参数发送至所述第一节点;所述第一节点接收M个所述第二节点发送的第一参数以及所述第三节点发送的第二数据,所述第二数据由所述第三节点将M个同态运算后的模糊数据相加获得;所述第一节点将所述第一参数以及所述第二数据,以哈希碰撞的方式确定M个所述第一数据的和。这样,通过对第一数据进行模糊处理,以及对M个模糊数据进行同态加密即可满足安全多方计算的要求,简化了安全多方计算在区块链上的计算过程。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的数据共享方法的流程图之一;
图2是本发明实施例提供的数据共享方法的流程图之二;
图3是本发明实施提供的数据共享装置的结构示意图;
图4是本发明实施提供的电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。此外,本申请中使用“和/或”表示所连接对象的至少其中之一,例如A和/或B和/或C,表示包含单独A,单独B,单独C,以及A和B都存在,B和C都存在,A和C都存在,以及A、B和C都存在的7种情况。
请参见图1,图1为本发明实施例提供的一种数据共享方法的流程图,该数据共享方法应用于区块链,所述区块链包括第一节点、第二节点和第三节点,如图1所示,该方法包括以下步骤:
需要说明的是,本发明实施例中的第一节点、第二节点和第三节点可以为区块链上单独创建的节点,例如:作为一种可选的实施方式,可以在区块链中单独创建上述第一节点、第二节点和第三节点,并给上述第一节点、第二节点和第三节点赋予对应的功能,其功能可以参见后文中的相应表述。
作为另一种可选的实施方式,创建区块链,并在区块链中创建上述第一节点、第二节点和第三节点,同时,给第一节点、第二节点和第三节点赋予对应的功能,这样,可以在创建区块链的同时,根据需求还可以创建上述第一节点、第二节点和第三节点,从而使得可以创建的区块链以及区块链中的第一节点、第二节点和第三节点的功能更加符合用户的需求。
当然,作为另一种可选的实施例,上述第一节点、第二节点和第三节点也可以为区块链上已经存在的节点,在本发明实施例中的应用场景下,可以给上述第一节点、第二节点和第三节点赋予对应的功能。
需要说明的是,在本发明实施例提供的应用场景下,上述第一节点可以被理解为数据需求方或者数据需求方节点,第一节点可以用于发布请求获取第二节点上的数据的请求;第二节点可以被理解为数据提供方或者数据提供方节点,当然,上述第二节点也可以被称作为数据共享节点,第二节点可以用于根据第一节点发布的请求提供对应的数据,第三节点可以理解为中间节点或者数据整合运算节点。
另外,区块链的具体种类在此不做限定,例如:区块链可以为联盟链或者公有链等。
需要说明的是,本发明实施例中的区块链为半诚实模型,相应的,第一节点、第二节点和第三节点为半诚实参与方,当区块链为半诚实模型时,可容忍区块链中的节点存在低程度的恶意行为,上述恶意行为即根据输出结果和中间消息推导出他人消息,而上述节点不能彼此串通,并进行恶意篡改输出结果等行为。
另外,区块链还可以为诚实模型,相应的,第一节点、第二节点和第三节点为诚实参与方,当区块链为诚实模型时,不能容忍区块链中的节点存在任何恶意行为。
这样,区块链为半诚实模型或者诚实模型,可以保证输出结果的准确度。
步骤101、第一节点向M个第二节点发布第一请求,所述第一请求用于请求获取M个所述第二节点中每一个第二节点对应的第一数据,M为大于1的整数。
其中,每一个第二节点上均可以存储有第一数据,且第一数据的具体类型在此也不做限定,例如:第一数据可以为存款数量、贷款额度或者工资总额数据等。
需要说明的是,第二节点也可以指的是能够接收到第一节点发布的第一请求的节点,当然,区块链上还可以包括第四节点,第四节点上也可以存储有第三数据,而第三数据可以与第一数据的种类相同或者不同,第四节点可以指的是不能接收到第一节点发布的第一请求的节点,但是能够接收到第一节点发布的第二请求的节点,而第二请求用于请求获取第四节点对应的第三数据。
步骤102、所述第二节点基于所述第一请求生成的第一参数对所述第一数据进行模糊处理,以得到模糊数据。
其中,基于第一请求生成第一参数的具体方式在此不做限定,例如:作为一种可选的实施方式,所述第一参数为随机生成的参数。也可以理解为:第一参数为基于第一请求随机生成的参数,这样,由于第一参数为随机生成的参数,可预测性低,从而使得对第一数据进行模糊处理得到的模糊数据的可预测性同样较低,进而使得模糊数据被破解的可能性较小,从而提高了模糊数据的安全性能。
当然,作为另一种可选的实施方式,第一参数也可以基于在预设周期内,第二节点接收到第一请求的次数确定。上述预设周期可以指的是离当前时刻最近的一个周期,而预设周期的具体长度在此不做限定。
另外,作为另一种可选的实施方式,每一个第二节点可以具有一个编号,且编号可以不同,而第一参数可以与对应的第二节点的编号对应。
另外,第二节点基于第一参数对第一数据进行模糊处理,得到模糊数据的具体方式在此也不做限定。
例如:作为一种可选的实施方式,所述第二节点基于所述第一请求生成的第一参数对所述第一数据进行模糊处理,以得到模糊数据,包括:
所述第二节点基于所述第一请求生成第一参数;
所述第二节点将所述第一参数与所述第一数据的和确定为所述模糊数据。
作为另一种可选的实施方式,所述第二节点基于所述第一请求生成的第一参数对所述第一数据进行模糊处理,以得到模糊数据,包括:
所述第二节点基于所述第一请求生成第一参数;
所述第二节点将所述第一参数与所述第一数据的差确定为所述模糊数据。
其中,生成第一参数的方式可以参见上述表述,而第二节点可以将第一参数与第一数据的差或者和确定为模糊数据。
这样,通过上述两种实施方式,增强了对第一数据进行模糊处理的方式的多样性和灵活性,且降低了第一数据在区块链上各个节点之间传递时被破解的可能性,进一步增强了第一数据在区块链上各个节点之间传递时的安全性。
当然,作为另外可选的实施方式,还可以将第一参数和第一数据的乘积或者比值确定为模糊数据,这样,进一步增强了对第一数据进行模糊处理的方式的多样性和灵活性。
步骤103、所述第二节点将进行同态运算后的模糊数据发送至第三节点,并将所述第一参数发送至所述第一节点。
其中,作为一种可选的实施方式,第二节点可以直接将进行同态运算后的模糊数据发送至第三节点,且直接将第一参数发送至第一节点。
需要说明的是,第二节点对模糊数据进行同态运算可以理解为:第二节点采用同态加密函数对模糊数据进行处理,而同态加密函数可同时具有乘法同态性和加法同态性,即对任意明文m1,m2,上述可以是加法或者乘法,对应为加法同态性或乘法同态性,上述m1和m2可以理解为不同第二节点对应的模糊数据,而H可以表示同态加密函数,也就是说:对m1和m2分别进行同态运算之后的数值之和,与对m1和m2的和进行同态运算得到的数值相等。
当然,作为另一种可选的实施方式,第二节点可以采用第一公钥对第一参数加密,并将加密之后的第一参数发送给第一节点,第一公钥可以为第一节点的公钥,相应的,第一节点上存储有与第一公钥相匹配的第一私钥,可以实现对加密后的第一参数的解密。
例如:作为一种可选的实施方式,所述第一参数为采用第一公钥加密的数据,所述第一公钥与所述第一节点对应;
所述第一节点将所述第一参数以及所述第二数据,以哈希碰撞的方式确定M个所述第一数据的和,包括:
所述第一节点采用预先获取的第一私钥对所述第一参数进行解密,所述第一私钥与所述第一公钥对应;
所述第一节点将所述第二数据和解密后的第一参数,以哈希碰撞的方式确定M个所述第一数据的和。
需要说明的是,第一公钥可以为第一节点以广播的方式进行发送,当然,也可以为第二节点向第一节点发送用于获取第一公钥的请求,而第一节点基于该请求向第二节点发送第一公钥,另外,第一节点还可以在发布第一请求的情况下,主动向第二节点发送第一公钥,具体方式在此不做限定。
而在本实施方式中,第二节点可以采用第一公钥对第一参数进行加密,并将加密之后的第一参数发送给第一节点,由于第一节点上存储有与第一公钥对应的第一私钥,从而能够实现对第一参数的解密,这样,从而提高了第一参数在第二节点和第一节点之间传递时的安全性。
当然,作为另一种可选的实施方式,第二节点还可以采用第二公钥对进行同态运算后的模糊数据进行加密,并将加密之后的模糊数据发送给第三节点,第二公钥可以为第三节点的公钥,相应的,第三节点上可以存储有与第二公钥相匹配的第二私钥,可以实现对加密之后的模糊数据的解密,从而得到进行同态运算后的模糊数据。
这样,由于第一参数和进行同态运算后的模糊数据可以均在加密之后在各个节点之间进行传递,从而降低了第一参数和模糊数据泄露的可能性,进而提高了第一参数和模糊数据在各个节点之间传递时的安全性能。
由于第一节点上存储有第一私钥,因此可以采用第一私钥对加密后的第一参数进行解密,从而获得每个第二节点的第一参数的数值,而同时,第三节点上存储有第二私钥,同样可以采用第二私钥对加密后的模糊数据(也就是进行同态运算后的模糊数据)进行解密,从而获得进行同态运算后的模糊数据的数值,而第三节点在获得进行同态运算后的模糊数据之后,还可以将获得的各个第二节点发送的进行同态运算后的模糊函数进行相加,从而得到第二数据。
步骤104、所述第一节点接收M个所述第二节点发送的第一参数以及所述第三节点发送的第二数据,所述第二数据由所述第三节点将M个同态运算后的模糊数据相加获得。
其中,作为一种可选的实施方式,第三节点可以将M个同态运算后的模糊数据直接进行相加,且相加得到的数值即为第二数据。
当然,作为另一种可选的实施方式,所述第二数据由所述第三节点将M个进行同态运算后的模糊数据进行同态加法运算获得。
可以理解的是是,同态运算可以包括同态加法运算、同态减法运算、同态乘法运算或者同态除法运算等。
本实施方式也就是说:可将M个进行同态运算后的模糊数据再次进行同态加法运算,从而得到第二数据。而同态加法运算可以理解为:采用同态加密函数对M个进行同态运算后的模糊数据进行同态加法运算,而根据上述对同态加密函数的表述可知:第一数值和第二数值相同,而第一数值为:对M个第一目标数据(第一目标数据可以理解为进行同态运算后的模糊数据)分别进行同态加法运算,得到M个第二目标数据,然后将M个第二目标数据进行相加得到的数值;而第二数值为:先将M个第一目标数据进行相加,得到M个第二目标数据的和,然后对M个第二目标数据的和进行同态加法运算得到的数值。
这样,进一步增强了得到第二数据的方式的多样性和灵活性。
步骤105、所述第一节点将所述第一参数以及所述第二数据,以哈希碰撞的方式确定M个所述第一数据的和。
其中,由于第一节点获取了M个第一参数的值,而第二数据中包括M个第一参数的值和M个第一数据的值,从而可以进行遍历,直到第二数据等于M个第一参数和M个第一数据的和,即可确定M个第一数据之和。
也就是说:第一参数和第二数据可以通过哈希碰撞的方式确定M个第一数据的和,该步骤可以由第一节点来执行。
本发明实施例中,通过对第一数据进行模糊处理,以及对M个模糊数据进行同态加密即可满足安全多方计算(也就是计算M个第一数据之和)的要求,简化了安全多方计算在区块链上的计算过程。同时本实施例不需要采用秘密分享、混淆电路、不经意传输等复杂的技术,也无需部署成本高昂的可信执行环境,从而可以降低开发成本。
另外,在区块链的各个节点的传输过程中,考虑到输入信息可能被蛮力破解,因此,本发明实施例将随机数(即第一参数)与第一数据融合后输出模糊数据,完成了对第一数据的二次保护,即便蛮力破解出同态加密函数的输入值,如果没有随机数,仍无法获取真实的第一数据。从而提高了第一数据的安全性。同时,由于本发明实施例利用同态加密函数对模糊数据进行加密运算,运算结果不可逆,无法直接推导出输入的模糊数据。从而提高了模糊信息输入的安全性,从而进一步提高了第一数据的安全性。
下面以一个具体实施例来举例说明本发明实施例。
例如:在已创建好的联盟链系统(即区块链)中,企业E为中间节点(即第三节点),负责数据整合运算。企业A、B、C、D为联盟链中数据共享节点。现在,企业A(即第一节点)需要获知某个客户在B、C和D三家企业(B、C和D均为第二节点)的贷款总额,同时又不能让A知晓客户在三家企业各自贷款额度(贷款额度即为第一数据,贷款总额即为B、C和D上三个第一数据的和)。
参见图2,图2表示区块链的各个节点之间的交互过程,具体如下:
步骤1、数据需求方请求:计算客户在各企业贷款总额(即三个第一数据的和)。
步骤2、数据提供方:将原始数据(即第一数据)通过随机数(即第一参数)转换成模糊数据(即模糊数据):
企业B、收到请求后将该客户在本企业的贷款额度x1(即第一数据)加上随机数n1(即第一参数);
企业C、收到请求后将该客户在本企业的贷款额度x2(即第一数据)加上随机数n2(即第一参数);
企业D、收到请求后将该客户在本企业的贷款额度x3(即第一数据)加上随机数n3(即第一参数);
步骤3、数据提供方:对模糊数据进行同态加法运算,并将结果发送给中间节点:
企业B:计算H(x1+n1),将加密结果用E的公钥(即第二公钥)加密后发送给E。
企业C:计算H(x2+n2),将加密结果用E的公钥(即第二公钥)加密后发送给E。
企业D:计算H(x3+n3),将加密结果用E的公钥(即第二公钥)加密后发送给E。
其中,H为同态加密函数。
步骤4、数据提供方:对随机数进行加密运算,加密结果发送给需求方:
企业B:用A的公钥(即第一公钥)对n1进行加密后发送给A。
企业C:用A的公钥(即第一公钥)对n2进行加密后发送给A。
企业D:用A的公钥(即第一公钥)对n3进行加密后发送给A。
步骤5、中间节点:对收到的各个数据解密后进行同态加法运算:
企业E计算H(x1+n1)+H(x2+n2)+H(x3+n3)的值,将计算后的结果发送给企业A,H(x1+n1)+H(x2+n2)+H(x3+n3)=H(x1+n1+x2+n2+x3+n3)=R;其中,R即为第二数据。
需要说明的是,本实施方式中的第二数据为第三节点对三个进行同态运算后的模糊数据进行同态加法运算获得的数据。也就是说:第二数据为经过了两次同态运算之后得到的数据。
步骤6、数据需求方:根据随机数(即第一参数)和同态运算结果(即第二数据),遍历可能取值:
企业A用私钥(即第一私钥)解密企业B、C、D各自的随机数n1、n2、n3,将随机数的值相加后遍历该客户可能的贷款额度取值,破解出x1+x2+x3的值,其中,根据随机数和同态运算结果计算三个第一数据之和(x)的具体流程如下:
遍历x计算H(x+n1+n2+n3),
直到H(x+n1+n2+n3)=R,x即为客户在三家企业的贷款总额。
这样,本发明实施例同样可以简化安全多方计算在区块链上的计算过程。
参见图3,图3是本发明实施例提供的数据共享装置的结构图之一。该数据共享装置应用于区块链,所述区块链包括第一节点、第二节点和第三节点,如图3所示,数据共享装置300包括:
发布模块301,用于第一节点向M个第二节点发布第一请求,所述第一请求用于请求获取M个所述第二节点中每一个第二节点对应的第一数据,M为大于1的整数;
处理模块302,用于所述第二节点基于所述第一请求生成的第一参数对所述第一数据进行模糊处理,以得到模糊数据;
发送模块303,用于所述第二节点将进行同态运算后的模糊数据发送至第三节点,并将所述第一参数发送至所述第一节点;
接收模块304,用于所述第一节点接收M个所述第二节点发送的第一参数以及所述第三节点发送的第二数据,所述第二数据由所述第三节点将M个同态运算后的模糊数据相加获得;
确定模块305,用于所述第一节点将所述第一参数以及所述第二数据,以哈希碰撞的方式确定M个所述第一数据的和。
可选地,所述处理模块302包括:
生成子模块,用于所述第二节点基于所述第一请求生成第一参数;
确定子模块,用于所述第二节点将所述第一参数与所述第一数据的和确定为所述模糊数据;或者,所述第二节点将所述第一参数与所述第一数据的差确定为所述模糊数据。
可选地,所述第一参数为随机生成的参数。
可选地,所述第一参数为采用第一公钥加密的数据,所述第一公钥与所述第一节点对应;
所述确定模块305包括:
解密子模块,用于所述第一节点采用预先获取的第一私钥对所述第一参数进行解密,所述第一私钥与所述第一公钥对应;
第二确定子模块,用于所述第一节点将所述第二数据和解密后的第一参数,以哈希碰撞的方式确定M个所述第一数据的和。
可选地,所述第二数据由所述第三节点将M个进行同态运算后的模糊数据进行同态加法运算获得。
数据共享装置300能够实现本发明实施例中图1和2所示方法实施例的各个过程,以及达到相同的有益效果,为避免重复,这里不再赘述。
本发明实施例还提供一种电子设备。请参见图4,电子设备可以包括处理器401、存储器402及存储在存储器402上并可在处理器401上运行的程序4021。
程序4021被处理器401执行时可实现图1或图2对应的方法实施例中的任意步骤及达到相同的有益效果,此处不再赘述。
本领域普通技术人员可以理解实现上述实施例方法的全部或者部分步骤是可以通过程序指令相关的硬件来完成,所述的程序可以存储于一可读取介质中。本发明实施例还提供一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时可实现上述图1或者图2对应的方法实施例中的任意步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。
所述的存储介质,如只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等。
以上所述是本发明实施例的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (12)
1.一种数据共享方法,其特征在于,所述方法包括:
第一节点向M个第二节点发布第一请求,所述第一请求用于请求获取M个所述第二节点中每一个第二节点对应的第一数据,M为大于1的整数;
所述第二节点基于所述第一请求生成的第一参数对所述第一数据进行模糊处理,以得到模糊数据;
所述第二节点将进行同态运算后的模糊数据发送至第三节点,并将所述第一参数发送至所述第一节点;
所述第一节点接收M个所述第二节点发送的第一参数以及所述第三节点发送的第二数据,所述第二数据由所述第三节点将M个同态运算后的模糊数据相加获得;
所述第一节点将所述第一参数以及所述第二数据,以哈希碰撞的方式确定M个所述第一数据的和。
2.根据权利要求1所述的方法,其特征在于,所述第二节点基于所述第一请求生成的第一参数对所述第一数据进行模糊处理,以得到模糊数据,包括:
所述第二节点基于所述第一请求生成第一参数;
所述第二节点将所述第一参数与所述第一数据的和确定为所述模糊数据;或者,所述第二节点将所述第一参数与所述第一数据的差确定为所述模糊数据。
3.根据权利要求1所述的方法,其特征在于,所述第一参数为随机生成的参数。
4.根据权利要求1所述的方法,其特征在于,所述第一参数为采用第一公钥加密的数据,所述第一公钥与所述第一节点对应;
所述第一节点将所述第一参数以及所述第二数据,以哈希碰撞的方式确定M个所述第一数据的和,包括:
所述第一节点采用预先获取的第一私钥对所述第一参数进行解密,所述第一私钥与所述第一公钥对应;
所述第一节点将所述第二数据和解密后的第一参数,以哈希碰撞的方式确定M个所述第一数据的和。
5.根据权利要求1所述的方法,其特征在于,所述第二数据由所述第三节点将M个进行同态运算后的模糊数据进行同态加法运算获得。
6.一种数据共享装置,其特征在于,所述数据共享装置包括:
发布模块,用于第一节点向M个第二节点发布第一请求,所述第一请求用于请求获取M个所述第二节点中每一个第二节点对应的第一数据,M为大于1的整数;
处理模块,用于所述第二节点基于所述第一请求生成的第一参数对所述第一数据进行模糊处理,以得到模糊数据;
发送模块,用于所述第二节点将进行同态运算后的模糊数据发送至第三节点,并将所述第一参数发送至所述第一节点;
接收模块,用于所述第一节点接收M个所述第二节点发送的第一参数以及所述第三节点发送的第二数据,所述第二数据由所述第三节点将M个同态运算后的模糊数据相加获得;
确定模块,用于所述第一节点将所述第一参数以及所述第二数据,以哈希碰撞的方式确定M个所述第一数据的和。
7.根据权利要求6所述的数据共享装置,其特征在于,所述处理模块包括:
生成子模块,用于所述第二节点基于所述第一请求生成第一参数;
确定子模块,用于所述第二节点将所述第一参数与所述第一数据的和确定为所述模糊数据;或者,所述第二节点将所述第一参数与所述第一数据的差确定为所述模糊数据。
8.根据权利要求6所述的数据共享装置,其特征在于,所述第一参数为随机生成的参数。
9.根据权利要求6所述的数据共享装置,其特征在于,所述第一参数为采用第一公钥加密的数据,所述第一公钥与所述第一节点对应;
所述确定模块包括:
解密子模块,用于所述第一节点采用预先获取的第一私钥对所述第一参数进行解密,所述第一私钥与所述第一公钥对应;
第二确定子模块,用于所述第一节点将所述第二数据和解密后的第一参数,以哈希碰撞的方式确定M个所述第一数据的和。
10.根据权利要求6所述的数据共享装置,其特征在于,所述第二数据由所述第三节点将M个进行同态运算后的模糊数据进行同态加法运算获得。
11.一种电子设备,包括:收发机、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序;其特征在于,所述处理器,用于读取存储器中的程序实现如权利要求1至5中任一项所述的数据共享方法中的步骤。
12.一种可读存储介质,用于存储程序,其特征在于,所述程序被处理器执行时实现如权利要求1至5中任一项所述的数据共享方法中的步骤。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202110435560.XA CN115333716B (zh) | 2021-04-22 | 2021-04-22 | 数据共享方法、装置及相关设备 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202110435560.XA CN115333716B (zh) | 2021-04-22 | 2021-04-22 | 数据共享方法、装置及相关设备 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN115333716A true CN115333716A (zh) | 2022-11-11 |
| CN115333716B CN115333716B (zh) | 2025-08-19 |
Family
ID=83912427
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202110435560.XA Active CN115333716B (zh) | 2021-04-22 | 2021-04-22 | 数据共享方法、装置及相关设备 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN115333716B (zh) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN116132030A (zh) * | 2022-12-24 | 2023-05-16 | 北京龙腾佳讯科技股份公司 | 安全多方计算数据众数的方法和系统 |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2018099577A1 (en) * | 2016-12-02 | 2018-06-07 | Ecole Polytechnique Federale De Lausanne (Epfl) | System and method for providing a collective decentralized authority for sharing sensitive data |
| CN109388960A (zh) * | 2018-10-24 | 2019-02-26 | 全链通有限公司 | 基于区块链的信息共享及安全多方计算模型 |
| US20190386814A1 (en) * | 2016-11-07 | 2019-12-19 | Sherjil Ahmed | Systems and Methods for Implementing an Efficient, Scalable Homomorphic Transformation of Encrypted Data with Minimal Data Expansion and Improved Processing Efficiency |
| US20200244437A1 (en) * | 2019-04-30 | 2020-07-30 | Alibaba Group Holding Limited | Method and device for security assessment of encryption models |
-
2021
- 2021-04-22 CN CN202110435560.XA patent/CN115333716B/zh active Active
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20190386814A1 (en) * | 2016-11-07 | 2019-12-19 | Sherjil Ahmed | Systems and Methods for Implementing an Efficient, Scalable Homomorphic Transformation of Encrypted Data with Minimal Data Expansion and Improved Processing Efficiency |
| WO2018099577A1 (en) * | 2016-12-02 | 2018-06-07 | Ecole Polytechnique Federale De Lausanne (Epfl) | System and method for providing a collective decentralized authority for sharing sensitive data |
| CN109388960A (zh) * | 2018-10-24 | 2019-02-26 | 全链通有限公司 | 基于区块链的信息共享及安全多方计算模型 |
| US20200244437A1 (en) * | 2019-04-30 | 2020-07-30 | Alibaba Group Holding Limited | Method and device for security assessment of encryption models |
Non-Patent Citations (2)
| Title |
|---|
| KILIAN BECHER ET AL.: "Efficient Cloud-based Secret Shuffling via Homomorphic Encryption", 2020 IEEE SYMPOSIUM ON COMPUTERS AND COMMUNICATIONS (ISCC), 12 October 2020 (2020-10-12) * |
| 刘彦松等: "基于区块链的链上数据安全共享体系研究", 大数据, no. 05, 22 June 2020 (2020-06-22) * |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN116132030A (zh) * | 2022-12-24 | 2023-05-16 | 北京龙腾佳讯科技股份公司 | 安全多方计算数据众数的方法和系统 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN115333716B (zh) | 2025-08-19 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US12101415B2 (en) | Method of RSA signature or decryption protected using a homomorphic encryption | |
| Abadi et al. | VD-PSI: verifiable delegated private set intersection on outsourced private datasets | |
| JP6363032B2 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
| US20050002532A1 (en) | System and method of hiding cryptographic private keys | |
| US11063743B2 (en) | Method of RSA signature of decryption protected using assymetric multiplicative splitting | |
| US8600047B2 (en) | Exponent obfuscation | |
| Natanael et al. | Text encryption in android chat applications using elliptical curve cryptography (ECC) | |
| Jiang et al. | Lattice‐based multi‐use unidirectional proxy re‐encryption | |
| Sengupta et al. | Message mapping and reverse mapping in elliptic curve cryptosystem | |
| US12200099B2 (en) | Multi-party cryptographic systems and methods | |
| EP4465589A1 (en) | Data processing | |
| CN102449632B (zh) | 使用可重置防篡改硬件令牌进行有效安全函数估计的方法 | |
| CN114239018A (zh) | 保护隐私数据的共有数据数目确定方法和系统 | |
| JP2018151620A (ja) | スターネットワークにおけるプライバシー保護順序統計の方法およびシステム | |
| WO2024222321A1 (zh) | 一种数据处理方法、装置、设备及介质 | |
| Backes et al. | Fully secure inner-product proxy re-encryption with constant size ciphertext | |
| CN115333716A (zh) | 数据共享方法、装置及相关设备 | |
| US20240396707A1 (en) | Data processing | |
| Mihailescu et al. | Ring learning with errors cryptography | |
| CN114528569B (zh) | 一种同态计算方法及系统、同态请求、计算和服务设备 | |
| Al-Shablan et al. | Secure multi-owner-based cloud computing scheme for big data | |
| Jain et al. | Homomorphic framework to ensure data security in cloud environment | |
| Hwang et al. | PFX: an essence of authencryption for block‐cipher security | |
| Fang et al. | Weakness of an ELGamal-like cryptosystem for enciphering large messages | |
| Venugopalan et al. | Improving confidentiality for NFT referenced data stores |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant |