一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

多方安全计算隐私求交方法、装置、设备及存储介质与流程

2022-05-21 02:24:16 来源:中国专利 TAG:
1.本公开涉及隐私计算
技术领域
:,尤其涉及一种多方安全计算隐私求交方法、装置、设备及存储介质。
背景技术
::2.在“万物互联时代”,企业对于个人用户信息的采集和存储也将迎来爆发式的增长。数据在使用和流通环节中所遭遇的各类风险,将可能危及到个人用户的人身安全以及企业用户自身的商业利益等。3.数据要素的流通共享和价值挖掘是数据要素市场培育的核心内容,而信息共享和价值挖掘的前提是保证数据的隐私安全。4.现有技术对于数据的隐私安全保护主要依赖于内部的管理制度以及外部的数据安全保障体系,这两种方式仅仅从表面阻止了数据外泄,却无法真正保证数据隐私安全,也无法实现数据“价值”的共享,无法真正做到“数据可用不可见”。5.公开于本技术
背景技术
:部分的信息仅仅旨在加深对本技术的一般
背景技术
:的理解,而不应当被视为承认或以任何形式暗示该信息构成已为本领域技术人员所公知的现有技术。技术实现要素:6.本公开实施例提供一种多方安全计算隐私求交方法、装置、设备及存储介质,本公开的方法能够保证数据不外泄,确保安全隐私,并且能够支持不同参与方的数据规模不同的情况下,实现隐私求交,做到“数据可用不可见”。7.查询方本公开实施例的第一方面,8.提供一种多方安全计算隐私求交方法,所述方法应用于查询方和参与方,所述查询方为所述参与方中任意一个,所述方法包括:9.所有参与方基于共同选定的映射函数,将所有参与方的隐私数据映射为映射数据,构造所述映射数据的对应关系;10.根据所述对应关系,通过加密算法构造初始加密信息;11.查询方将所述初始加密信息通过秘密分享的方式分享至其他参与方;12.所述查询方根据所述初始加密信息、以及所述初始加密信息对应的特征信息确定查询加密信息;13.所述查询方根据所述查询加密信息、所述对应关系确定隐私求交信息。。14.在一种可选的实施方式中,15.所述加密算法包括第一加密算法,所述初始加密信息包括第一初始加密信息,16.所述根据所述对应关系,通过加密算法构造初始加密信息的方法包括:17.根据所述对应关系,通过所述第一加密算法,在所述映射数据中分别插入对应的特征值,构造所述第一初始加密信息。18.在一种可选的实施方式中,19.所述特征信息包括第一特征信息,所述第一特征信息用于指示所述第一初始加密信息中每一项对应的系数的平均值;20.所述查询方根据所述初始加密信息,以及所述初始加密信息对应的特征信息确定查询加密信息的方法包括:21.所述查询方根据所述第一初始加密信息、所述第一特征信息,通过所述第一加密算法确定查询加密信息。22.在一种可选的实施方式中,23.所述构造所述第一初始加密信息的方法包括按照如下公式(1)所示的方法构造所述第一初始加密信息:[0024][0025]其中,[0026][0027]其中,xi表示第一中间参数,yj表示第二中间参数,k表示参数的总个数。[0028]在一种可选的实施方式中,[0029]所述加密算法包括第二加密算法,所述初始加密信息包括第二初始加密信息,[0030]所述根据所述对应关系,通过加密算法构造与初始加密信息的方法包括:[0031]根据所述对应关系,以及预先确定的加密函数与加密表格,通过所述第二加密算法,构造所述第二初始加密信息。[0032]在一种可选的实施方式中,[0033]所述特征信息包括第二特征信息,所述第二特征信息用于指示每个参与方在所述第二初始加密信息中相同位置的值的平均值;[0034]所述查询方根据所述初始加密信息,以及所述初始加密信息对应的特征信息确定查询加密信息的方法包括:[0035]所述查询方将所述第二初始加密信息中与所述第二特征信息相同位置的值,通过所述第二特征信息的值进行替换,确定所述查询加密信息。[0036]在一种可选的实施方式中,[0037]所述构造所述第二初始加密信息的方法包括按照如下公式(2)所示的方法构造所述第二初始加密信息:[0038][0039]其中,xi表示第一中间参数,hj表示映射函数,k表示映射函数的个数,gbf(t)表示第二加密算法对应的数组t位置上的数。[0040]在一种可选的实施方式中,[0041]所述映射函数包括第一映射函数和第二映射函数,[0042]所述第一映射函数将所述参与方的隐私数据映射为第一中间数据,[0043]所述第二映射数据将所述参与方的隐私数据映射为第二中间数据,[0044]所述第一映射函数与所述第二映射函数属于同一类别函数中不同参数的两个函数。[0045]本公开实施例的第二方面,[0046]提供一种多方安全计算隐私求交装置,所述装置应用于查询方和参与方,所述查询方为所述参与方中任意一个,所述装置包括:[0047]第一单元,用于所有参与方基于共同选定的映射函数,将所有参与方的隐私数据映射为映射数据,构造所述映射数据的对应关系;[0048]第二单元,用于根据所述对应关系,通过加密算法构造初始加密信息;[0049]第三单元,用于查询方将所述初始加密信息通过秘密分享的方式分享至其他参与方;[0050]第四单元,用于所述查询方根据所述初始加密信息、以及所述初始加密信息对应的特征信息确定查询加密信息;[0051]第五单元,用于所述查询方根据所述查询加密信息、所述对应关系确定隐私求交信息。[0052]在一种可选的实施方式中,[0053]所述加密算法包括第一加密算法,所述初始加密信息包括第一初始加密信息,[0054]所述第二单元还用于:[0055]根据所述对应关系,通过所述第一加密算法,在所述映射数据中分别插入对应的特征值,构造所述第一初始加密信息。[0056]在一种可选的实施方式中,[0057]所述特征信息包括第一特征信息,所述第一特征信息用于指示所述第一初始加密信息中每一项对应的系数的平均值;[0058]所述第四单元还用于:[0059]所述查询方根据所述第一初始加密信息、所述第一特征信息,通过所述第一加密算法确定查询加密信息。[0060]在一种可选的实施方式中,[0061]所述第二单元还用于:[0062]按照如下公式(1)所示的方法构造所述第一初始加密信息:[0063][0064]其中,[0065][0066]其中,xi表示第一中间参数,yj表示第二中间参数,k表示参数的总个数。[0067]在一种可选的实施方式中,[0068]所述加密算法包括第二加密算法,所述初始加密信息包括第二初始加密信息,[0069]所述第二单元还用于:[0070]根据所述对应关系,以及预先确定的加密函数与加密表格,通过所述第二加密算法,构造所述第二初始加密信息。[0071]在一种可选的实施方式中,[0072]所述特征信息包括第二特征信息,所述第二特征信息用于指示每个参与方在所述第二初始加密信息中相同位置的值的平均值;[0073]所述第四单元还用于:[0074]所述查询方将所述第二初始加密信息中与所述第二特征信息相同位置的值,通过所述第二特征信息的值进行替换,确定所述查询加密信息。[0075]在一种可选的实施方式中,所述第二单元还用于:[0076]按照如下公式(2)所示的方法构造所述第二初始加密信息:[0077][0078]其中,xi表示第一中间参数,hj表示映射函数,k表示映射函数的个数,gbf(t)表示第二加密算法对应的数组t位置上的数。[0079]在一种可选的实施方式中,[0080]所述映射函数包括第一映射函数和第二映射函数,[0081]所述第一映射函数将所述参与方的隐私数据映射为第一中间数据,[0082]所述第二映射数据将所述参与方的隐私数据映射为第二中间数据,[0083]所述第一映射函数与所述第二映射函数属于同一类别函数中不同参数的两个函数。[0084]本公开实施例的第三方面,[0085]提供一种电子设备,包括:[0086]处理器;[0087]用于存储处理器可执行指令的存储器;[0088]其中,所述处理器被配置为调用所述存储器存储的指令,以执行前述任意一项所述的方法。[0089]本公开实施例的第四方面,[0090]提供一种计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现前述中任意一项所述的方法。[0091]本公开的多方安全计算隐私求交方法,所述方法应用于查询方和参与方,所述查询方为所述参与方中任意一个,所述方法包括:[0092]所有参与方基于共同选定的映射函数,将所有参与方的隐私数据映射为映射数据,构造所述映射数据的对应关系;[0093]根据所述对应关系,通过加密算法构造初始加密信息;[0094]查询方将所述初始加密信息通过秘密分享的方式分享至其他参与方;[0095]所述查询方根据所述初始加密信息、以及所述初始加密信息对应的特征信息确定查询加密信息;[0096]所述查询方根据所述查询加密信息、所述对应关系确定隐私求交信息。[0097]本公开的多方安全计算隐私求交方法,能够保证数据不外泄,确保安全隐私,并且能够支持不同参与方的数据规模不同的情况下,实现隐私求交,做到“数据可用不可见”。附图说明[0098]图1示例性地示出本公开实施例的一种多方安全计算隐私求交方法的流程示意图;[0099]图2示例性地示出本公开实施例的一种多方安全计算隐私求交方法的逻辑示意图;[0100]图3示例性地示出本公开实施例的一种第一加密算法的逻辑示意图;[0101]图4示例性地示出本公开实施例的一种第二加密算法的逻辑示意图;[0102]图5示例性地示出本公开实施例的一种布隆过滤器表的示意图;[0103]图6示例性地示出本公开实施例的一种多方安全计算隐私求交装置的结构示意图。具体实施方式[0104]为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。[0105]本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。[0106]应当理解,在本公开的各种实施例中,各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本公开实施例的实施过程构成任何限定。[0107]应当理解,在本公开中,“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。[0108]应当理解,在本公开中,“多个”是指两个或两个以上。“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。“包含a、b和c”、“包含a、b、c”是指a、b、c三者都包含,“包含a、b或c”是指包含a、b、c三者之一,“包含a、b和/或c”是指包含a、b、c三者中任1个或任2个或3个。[0109]应当理解,在本公开中,“与a对应的b”、“与a相对应的b”、“a与b[0110]相对应”或者“b与a相对应”,表示b与a相关联,根据a可以确定b。根据a确定b并不意味着仅仅根据a确定b,还可以根据a和/或其他信息确定b。a与b的匹配,是a与b的相似度大于或等于预设的阈值。[0111]取决于语境,如在此所使用的“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。[0112]下面以具体地实施例对本公开的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。[0113]需要说明的是,本公开实施例的多方安全计算隐私求交方法应用于多个参与方和查询方,其中,[0114]参与方包括持有隐私数据并且参与多方安全计算的数据方;[0115]查询方包括持有隐私数据并且查询隐私求交信息的数据方;[0116]其中,查询方可以是参与方中任意一个。[0117]图1示例性地示出本公开实施例的一种多方安全计算隐私求交方法的流程示意图;图2示例性地示出本公开实施例的一种多方安全计算隐私求交方法的逻辑示意图,结合图1和图2,本实施例中,所述方法应用于查询方和参与方,所述查询方为所述参与方中任意一个,所述方法包括:[0118]s101、所有参与方基于共同选定的映射函数,将所有参与方的隐私数据映射为映射数据,构造所述映射数据的对应关系;[0119]可选地,本公开实施例中所有参与方在进行多方安全计算前,可以共同选定映射函数,也即,所有的参与方采用相同的映射函数进行数据映射;其中,映射函数的数量可以包括多个,需要说明的是,本公开实施例为了说明的简便,以映射函数的数量为两个为例进行说明,本公开实施例对映射函数的数量以及类型并不进行限定。[0120]在一种可选的实施方式中,[0121]所述映射函数包括第一映射函数和第二映射函数,[0122]所述第一映射函数将所述参与方的隐私数据映射为第一中间数据,[0123]所述第二映射数据将所述参与方的隐私数据映射为第二中间数据,[0124]所述第一映射函数与所述第二映射函数属于同一类别函数中不同参数的函数。[0125]示例性地,以n个参与方为例,参与方分别对应数据集x_1...,x_n,每个数据集拥有mn个数据x_i={x_i1,...,x_imn},其中,p_1可以作为查询方,p_2,...,p_n可以作为参与方,h_1可以表示第一映射函数,h_2可以表示第二映射函数,并且第一映射函数和第二映射函数可以作为各个参与方共同的映射函数。其中,第一映射函数和第二映射函数是同一类别函数中不同参数的两个函数,也即,第一映射函数和第二映射函数可以都是哈希函数,但是两个函数具体的参数值可以不同。[0126]每个参与方可以将自身的隐私数据通过第一映射函数和第二映射函数映射为映射数据,经过第一映射函数映射后的数据可以为第一中间数据,经过第二映射函数映射后的数据可以为第二中间数据,其中,为了说明方便,映射数据可以进一步包括第一中间数据和第二中间数据。[0127]可选地,本公开实施例的第一映射函数和第二映射函数可以包括哈希函数,但是需要说明的是,哈希函数只是示例性说明,本公开实施例对映射函数的具体类型并不进行限定。[0128]示例性地,第一中间数据可以表示为h_i1={h_i11,...,h_i1mn},第二中间数据可以表示为h_i2={h_i21,...,h_i2mn};将第一中间数据和第二中间数据构造为对应关系,也即,对应关系可以表示为{(h_i11,h_i21),...,(h_i1mn,h_i2mn)}。[0129]本公开实施例通过多个参与方共同选定的映射函数对隐私数据进行映射,使得对数据进行加密和盲化的过程可以在本地进行,无需远程通信,能够有效降低计算开销和通信开销。[0130]其中,本公开实施例所指的盲化是指对数据进行随机化操作。[0131]s102、根据所述对应关系,通过加密算法构造初始加密信息;[0132]在一种可选的实施方式中,本公开实施例的加密算法可以包括第一加密算法和第二加密算法,[0133]初始加密信息包括第一初始加密信息和第二初始加密信息,其中,第一初始加密信息是通过第一加密算法获得的,第二初始加密信息是通过第二加密算法获得的;[0134]示例性地,第一加密算法可以包括多项式插值算法、第二加密算法可以包括布隆过滤器算法,需要说明的是,本公开实施例对第一加密算法和第二加密算法只是示例性说明,本公开实施例对第一加密算法和第二加密算法进行具体限定。[0135]其中,初始加密信息是指对应关系加密后的信息;在一种可选的实施方式中,[0136]所述加密算法包括第一加密算法,所述初始加密信息包括第一初始加密信息,[0137]所述根据所述对应关系,通过加密算法构造初始加密信息的方法包括:[0138]根据所述对应关系,通过所述第一加密算法,在所述映射数据中分别插入对应的特征值,构造所述第一初始加密信息。[0139]图3示例性地示出本公开实施例的一种第一加密算法的逻辑示意图;[0140]示例性地,本公开实施例以第一加密算法为多项式插值算法,对应关系为{(h_i11,h_i21),...,(h_i1mn,h_i2mn)}为例,可以分别在第一中间数据和第二中间数据前插入对应的特征值,以构造第一初始加密信息。[0141]具体地,可以按照如下公式(1)所示的方法构造所述第一初始加密信息:[0142][0143]其中,[0144][0145]xi表示第一中间参数,yj表示第二中间参数,k表示参数的总个数;[0146]其中,第一中间参数可以包括隐私数据对应向量的横坐标;第二中间参数可以包括隐私数据对应向量的纵坐标。[0147]需要说明的是,本公开实施例的第一中间参数和第二中间参数是构造第一初始加密信息过程中所用到的参数;本公开实施例的第一中间数据和第二中间数据是隐私数据经过映射函数映射后的数据。[0148]在一种可选的实施方式中,[0149]所述加密算法包括第二加密算法,所述初始加密信息包括第二初始加密信息,[0150]所述根据所述对应关系,通过加密算法构造与初始加密信息的方法包括:[0151]根据所述对应关系,以及预先确定的加密函数与加密表格,通过所述第二加密算法,构造所述第二初始加密信息。[0152]图4示例性地示出本公开实施例的一种第二加密算法的逻辑示意图;[0153]示例性地,本公开实施例以第二加密算法为布隆过滤器算法,对应关系为{(h_i11,h_i21),...,(h_i1mn,h_i2mn)}为例,[0154]可以按照如下公式(2)所示的方法构造所述第二初始加密信息:[0155][0156]其中,xi表示第一中间参数,hj表示映射函数,k表示映射函数的个数,gbf(t)表示第二加密算法对应的数组t位置上的数。[0157]图5示例性地示出本公开实施例的一种布隆过滤器表的示意图,如图5所示,所有参与方可以共同选定多个映射函数,示例性地,所有参与方可以共同选定三个哈希函数,可以分别表示为h_1,h_2,h_3;需要说明的是,本公开实施例对所有参与方共同选定的映射函数的类型以及数量并不进行限定。[0158]其中,以任意参与方p_i为例,其可以产生一个空的布隆过滤器表,可以表示为table_i,任意参与方p_i可以通过共同选定的三个哈希函数,分别产生三个对应的值,h_1(x_ij),h_2(x_ij),h_3(x_ij),基于所产生的三个值,查询这三个值在空的布隆过滤器表table_i中是否存在对应的空位置;[0159]若存在空位置,则通过伪随机函数生成三个随机数,分别表示为r_1ij,r_2ij,r_3ij,使这三个值之和等于对应关系中的第二中间数据中的一个值,例如h_i21,也即,使得r_1ij r_2ij r_3ij=h_i21,之后,再将通过伪随机函数生成的三个随机数r_1ij,r_2ij,r_3ij插入对应的位置。[0160]若不存在空位置,则不插入相应的值。[0161]s103、查询方将所述初始加密信息通过秘密分享的方式分享至其他参与方;[0162]示例性地,本公开实施例的秘密分享是指将数据拆分成多个无意义的数,并将这些数分发至多个参与方;通过秘密分享的方式,每个参与方只能拿到原始数据的一部分,一个或少数几个参与方无法还原出原始数据,只有把各自的数据凑在一起时才能还原出真实数据。[0163]在实际计算时,各个参与方通过秘密分享的方式将数据分片分发到其他参与方,各参与方用自己收到的每个数据分片进行计算,并且在适当的时候交换一些数据(交换的数据本身也是随机的,不包含关于原始数据的信息),将计算结束后的结果发到发起方,发起方将所有参与方返回的结果进行聚合。基于数据分片进行计算,可以保护每个参与方的信息,但在最后聚合时,可以还原出真实的计算结果;[0164]可选地,本公开实施例秘密分享的方式可以包括shamir秘密分享,需要说明的是,本公开实施例对秘密分享的方式并不进行限定。[0165]s104、所述查询方根据所述初始加密信息、以及所述初始加密信息对应的特征信息确定查询加密信息;[0166]示例性地,本公开实施例的特征信息可以包括第一特征信息和第二特征信息,其中,所述第一特征信息用于指示所述第一初始加密信息中每一项对应的系数的平均值;所述第二特征信息用于指示每个参与方在所述第二初始加密信息中相同位置的值的平均值。[0167]可选地,第一初始加密信息可以包括多项,示例性地,以第一初始加密信息包括十项为例,例如,可以将每个参与方的第一初始加密信息中的第一项系数k_1,产生n个子秘密,阈值为t,将这些子秘密分发给其他参与方,所有参与方的阈值t应保持一致,通过阈值t决定用于确定查询加密信息所需要参与方的数量。[0168]进一步地,第一初始加密信息中可以包括多个阶数,示例性地,一阶、二阶、三阶等,例如,可以将第一初始加密信息中所有一阶的系数求平均值,也可以将第一初始加密信息中所有二阶的系数求平均值,以此类推。[0169]可选地,以第二初始加密信息为布隆过滤器表为例,以布隆过滤器表包括10个位置为例,分别标号为1-10,可以理解的是,每个参与方可以对应一个布隆过滤器表,[0170]其中,可以将每个参与方对应的布隆过滤器表中的1号位置对应的值求平均。具体地,将第一个参与方对应的第一个布隆过滤器表中的1号位置、第二个参与方对应的第二个布隆过滤器表中的1号位置…第十个参与方对应的第十个布隆过滤器表中的1号位置对应的值求平均。[0171]在一种可选的实施方式中,[0172]所述特征信息包括第一特征信息,所述第一特征信息用于指示所述第一初始加密信息中每一项对应的系数的平均值;[0173]所述查询方根据所述初始加密信息,以及所述初始加密信息对应的特征信息确定查询加密信息的方法包括:[0174]所述查询方根据所述第一初始加密信息、所述第一特征信息,通过所述第一加密算法确定查询加密信息。[0175]其中,通过第一加密算法所确定的查询加密信息可以包括多项式,其与第一初始加密信息的区别在于,其是在第一初始加密信息的基础上构造的多项式,而第一初始加密信息是在对应关系的基础上构造的多项式。[0176]在一种可选的实施方式中,[0177]所述特征信息包括第二特征信息,所述第二特征信息用于指示每个参与方在所述第二初始加密信息中相同位置的值的平均值;[0178]所述查询方根据所述初始加密信息,以及所述初始加密信息对应的特征信息确定查询加密信息的方法包括:[0179]所述查询方将所述第二初始加密信息中与所述第二特征信息相同位置的值,通过所述第二特征信息的值进行替换,确定所述查询加密信息。[0180]示例性地,以第二特征信息包括十个布隆过滤器表,每个布隆过滤器表包括十个位置为例,将第二特征信息中第一个布隆过滤器表中1号位置的值,替换第二初始加密信息中第一个布隆过滤器表中1号位置的值。[0181]s105、所述查询方根据所述查询加密信息、所述对应关系确定隐私求交信息。[0182]在一种可选的实施方式中,[0183]所述多个参与方将自身隐私数据代入所述查询加密信息,确定查询结果;[0184]比较查询结果与对应关系是否相匹配,若相匹配,则确定隐私求交信息。[0185]示例性地,多个参与方可以将自身的隐私数据代入查询加密信息,最终输出w={w_1,...,w_m},对最终输出进行去盲化y_j=w_j-r_0;[0186]比较最终输出去盲化后的结果y_j和对参与方隐私数据盲化后的结果f(k,x_1j),若相匹配,则说明x_1j在各个参与方交集内部。[0187]本公开的多方安全计算隐私求交方法,所述方法应用于查询方和参与方,所述查询方为所述参与方中任意一个,所述方法包括:[0188]所有参与方基于共同选定的映射函数,将所有参与方的隐私数据映射为映射数据,构造所述映射数据的对应关系;[0189]根据所述对应关系,通过加密算法构造初始加密信息;[0190]查询方将所述初始加密信息通过秘密分享的方式分享至其他参与方;[0191]所述查询方根据所述初始加密信息、以及所述初始加密信息对应的特征信息确定查询加密信息;[0192]所述查询方根据所述查询加密信息、所述对应关系确定隐私求交信息。[0193]本公开的多方安全计算隐私求交方法,可以通过初始加密信息确定查询加密信息,通过这两种信息进行隐私求交,确保任意一方均无法从其所获得的信息中推测出其他方的信息,支持在部分参与方合谋的情况下进行隐私求交,并且能够保证数据不外泄,确保安全隐私,并且能够支持不同参与方的数据在规模不同的情况下,实现隐私求交,真正做到“数据可用不可见”。此外,本公开实施例的方法能够兼容部分参与方中途放弃隐私求交的场景,适用场景丰富。[0194]图6示例性地示出本公开实施例多方安全计算隐私求交装置的结构示意图,如图6所示,所述装置包括,[0195]第一单元61,用于所有参与方基于共同选定的映射函数,将所有参与方的隐私数据映射为映射数据,构造所述映射数据的对应关系;[0196]第二单元62,用于根据所述对应关系,通过加密算法构造初始加密信息;[0197]第三单元63,用于查询方将所述初始加密信息通过秘密分享的方式分享至其他参与方;[0198]第四单元64,用于所述查询方根据所述初始加密信息、以及所述初始加密信息对应的特征信息确定查询加密信息;[0199]第五单元65,用于所述查询方根据所述查询加密信息、所述对应关系确定隐私求交信息。[0200]在一种可选的实施方式中,[0201]所述加密算法包括第一加密算法,所述初始加密信息包括第一初始加密信息,[0202]所述第二单元62还用于:[0203]根据所述对应关系,通过所述第一加密算法,在所述映射数据中分别插入对应的特征值,构造所述第一初始加密信息。[0204]在一种可选的实施方式中,[0205]所述特征信息包括第一特征信息,所述第一特征信息用于指示所述第一初始加密信息中每一项对应的系数的平均值;[0206]所述第四单元64还用于:[0207]所述查询方根据所述第一初始加密信息、所述第一特征信息,通过所述第一加密算法确定查询加密信息。[0208]在一种可选的实施方式中,[0209]所述第二单元62还用于:[0210]按照如下公式(1)所示的方法构造所述第一初始加密信息:[0211][0212]其中,[0213][0214]其中,xi表示第一中间参数,yj表示第二中间参数,k表示参数的总个数。[0215]在一种可选的实施方式中,[0216]所述加密算法包括第二加密算法,所述初始加密信息包括第二初始加密信息,[0217]所述第二单元62还用于:[0218]根据所述对应关系,以及预先确定的加密函数与加密表格,通过所述第二加密算法,构造所述第二初始加密信息。[0219]在一种可选的实施方式中,[0220]所述特征信息包括第二特征信息,所述第二特征信息用于指示每个参与方在所述第二初始加密信息中相同位置的值的平均值;[0221]所述第四单元64还用于:[0222]所述查询方将所述第二初始加密信息中与所述第二特征信息相同位置的值,通过所述第二特征信息的值进行替换,确定所述查询加密信息。[0223]在一种可选的实施方式中,所述第二单元62还用于:[0224]按照如下公式(2)所示的方法构造所述第二初始加密信息:[0225][0226]其中,xi表示第一中间参数,hj表示映射函数,k表示映射函数的个数,gbf(t)表示第二加密算法对应的数组t位置上的数。[0227]本公开实施例的装置实施例的有益效果可以参考前述方法实施例的有益效果,在此不再赘述。[0228]本公开实施例的第三方面,[0229]提供一种电子设备,包括:[0230]处理器;[0231]用于存储处理器可执行指令的存储器;[0232]其中,所述处理器被配置为调用所述存储器存储的指令,以执行前述方法。[0233]本公开实施例的第四方面,[0234]提供一种计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现前述方法。[0235]本公开还提供一种程序产品,该程序产品包括执行指令,该执行指令存储在可读存储介质中。设备的至少一个处理器可以从可读存储介质读取该执行指令,至少一个处理器执行该执行指令使得设备实施上述的各种实施方式提供的方法。[0236]其中,可读存储介质可以是计算机存储介质,也可以是通信介质。通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。计算机存储介质可以是通用或专用计算机能够存取的任何可用介质。例如,可读存储介质耦合至处理器,从而使处理器能够从该可读存储介质读取信息,且可向该可读存储介质写入信息。当然,可读存储介质也可以是处理器的组成部分。处理器和可读存储介质可以位于专用集成电路(applicationspecificintegratedcircuits,简称:asic)中。另外,该asic可以位于用户设备中。当然,处理器和可读存储介质也可以作为分立组件存在于通信设备中。可读存储介质可以是只读存储器(rom)、随机存取存储器(ram)、cd-rom、磁带、软盘和光数据存储设备等。[0237]在上述终端或者服务器的实施例中,应理解,处理器可以是中央处理单元(英文:centralprocessingunit,简称:cpu),还可以是其他通用处理器、数字信号处理器(英文:digitalsignalprocessor,简称:dsp)、专用集成电路(英文:applicationspecificintegratedcircuit,简称:asic)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本公开所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。[0238]最后应说明的是:以上各实施例仅用以说明本公开的技术方案,而非对其限制;尽管参照前述各实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本公开各实施例技术方案的范围。当前第1页12当前第1页12
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献