一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于多方安全计算中的隐私保护方法及装置与流程

2022-11-23 15:08:04 来源:中国专利 TAG:


1.本公开涉及数据交互技术领域,尤其涉及基于多方安全计算中的隐私保护方法及装置。


背景技术:

2.多方安全计算(secure multi-party computation,简称为mpc)是基于密码学原理实现在无可信第三方的情况下,在多个参与方输入的隐私数据之上直接进行计算,保证多个参与方的隐私数据的安全。目前,在进行多方安全计算时,会存在半诚实参与者和恶意参与参与者,半诚实参与者以及恶意参与者会泄露多方安全计算中的数据给攻击者,甚至进行恶意攻击,带来安全性挑战,并降低数据处理结果的可信度。


技术实现要素:

3.有鉴于此,本公开实施例提供了一种基于多方安全计算中的隐私保护方法及装置,以解决现有技术中多方安全计算的数据处理结果的可信度较低的问题。
4.本公开实施例的第一方面,提供了一种基于多方安全计算中的隐私保护方法,应用于中心节点,其特征在于,方法包括:根据参与方节点发送的数据包进行数据广播,其中,数据包包含:参与方的密钥协商私钥和密钥协商公钥;响应于参与方节点对数据广播的第一反馈信息,对第一反馈信息进行加密处理,并将加密处理后的第一反馈信息发送至参与方节点,其中,第一反馈信息包含:参与方节点对数据包进行加密处理后,得到的隐私保护结果;利用参与方节点上传的参与方信息,统计参与方节点目前的个数,以得到参与方列表,并将参与方列表发送至参与方节点;响应于参与方节点对参与方列表的第二反馈信息,将第二反馈信息进行加密处理,以根据加密处理后的第二反馈信息进行数据广播;对参与方信息和参与方节点上传的加密处理后的第二反馈信息的处理结果进行数据处理,得到参与方信息对应的隐私数据,其中,加密处理后的第二反馈信息的处理结果和加密处理后的第一反馈信息相关。
5.本公开实施例的第二方面,提供了一种基于多方安全计算中的隐私保护方法,应用于参与方节点,其特征在于,方法包括:生成密钥协商私钥和密钥协商公钥,并基于密钥协商私钥和密钥协商公钥生成数据包,将数据包发送至中心节点;响应于中心节点基于数据包进行的数据广播,确定第一反馈信息,并将第一反馈信息发送至中心节点,其中,第一反馈信息包含:对数据包进行加密处理后,得到的隐私保护结果;基于隐私数据确定参与方信息,并将参与方信息发送至中心节点;响应于中心节点基于参与方信息得到的参与方列表进行的数据广播,确定第二反馈信息,并将第二反馈信息发送至中心节点;在接收到中心节点发送的加密处理后的第二反馈信息后,对加密处理后的第二反馈信息进行处理,并将加密处理后的第二反馈信息的处理结果发送至中心节点,其中,加密处理后的第二反馈信息的处理结果和加密处理后的第一反馈信息相关。
6.本公开实施例的第三方面,提供了一种基于多方安全计算中的隐私保护装置,应
用于中心节点,其特征在于,装置包括:广播模块,被配置为根据参与方节点发送的数据包进行数据广播,其中,数据包包含:参与方的密钥协商私钥和密钥协商公钥;第一加密模块,被配置为响应于参与方节点对数据广播的第一反馈信息,对第一反馈信息进行加密处理,并将加密处理后的第一反馈信息发送至参与方节点,其中,第一反馈信息包含:参与方节点对数据包进行加密处理后,得到的隐私保护结果;统计模块,被配置为利用参与方节点上传的参与方信息,统计参与方节点目前的个数,以得到参与方列表,并将参与方列表发送至参与方节点;第二加密模块,被配置为响应于参与方节点对参与方列表的第二反馈信息,将第二反馈信息进行加密处理,以根据加密处理后的第二反馈信息进行数据广播;第一处理模块,被配置为对参与方信息和参与方节点上传的加密处理后的第二反馈信息的处理结果进行数据处理,得到参与方信息对应的隐私数据,其中,加密处理后的第二反馈信息的处理结果和加密处理后的第一反馈信息相关。
7.本公开实施例的第四方面,提供了一种基于多方安全计算中的隐私保护装置,应用于参与方节点,其特征在于,装置包括:生成模块,被配置为生成密钥协商私钥和密钥协商公钥,并基于密钥协商私钥和密钥协商公钥生成数据包,将数据包发送至中心节点;第一确定模块,被配置为响应于中心节点基于数据包进行的数据广播,确定第一反馈信息,并将第一反馈信息发送至中心节点,其中,第一反馈信息包含:对数据包进行加密处理后,得到的隐私保护结果;第二确定模块,被配置为基于隐私数据确定参与方信息,并将参与方信息发送至中心节点;第三确定模块,被配置为响应于中心节点基于参与方信息得到的参与方列表进行的数据广播,确定第二反馈信息,并将第二反馈信息发送至中心节点;
8.第二处理模块,被配置为在接收到中心节点发送的加密处理后的第二反馈信息后,对加密处理后的第二反馈信息进行处理,并将加密处理后的第二反馈信息的处理结果发送至中心节点,其中,加密处理后的第二反馈信息的处理结果和加密处理后的第一反馈信息相关。
9.本公开实施例的第五方面,提供了一种电子设备,包括存储器、处理器以及存储在存储器中并且可在处理器上运行的计算机程序,该处理器执行计算机程序时实现上述方法的步骤。
10.本公开实施例的第六方面,提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现上述方法的步骤。
11.本公开实施例与现有技术相比存在的有益效果是:根据参与方节点发送的数据包进行数据广播,其中,数据包包含:参与方的密钥协商私钥和密钥协商公钥;响应于参与方节点对数据广播的第一反馈信息,对第一反馈信息进行加密处理,并将加密处理后的第一反馈信息发送至参与方节点,其中,第一反馈信息包含:参与方节点对数据包进行加密处理后,得到的隐私保护结果;利用参与方节点上传的参与方信息,统计参与方节点目前的个数,以得到参与方列表,并将参与方列表发送至参与方节点;响应于参与方节点对参与方列表的第二反馈信息,将第二反馈信息进行加密处理,以根据加密处理后的第二反馈信息进行数据广播;对参与方信息和参与方节点上传的加密处理后的第二反馈信息的处理结果进行数据处理,得到参与方信息对应的隐私数据,其中,加密处理后的第二反馈信息的处理结果和加密处理后的第一反馈信息相关。通过上述技术手段,解决现有技术中多方安全计算的数据处理结果的可信度较低的问题,进而有效提高数据传输的可信度。
附图说明
12.为了更清楚地说明本公开实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
13.图1是本公开实施例提供的一种基于多方安全计算中的隐私保护方法的流程示意图(一);
14.图2是本公开实施例提供的一种基于多方安全计算中的隐私保护方法的流程示意图(二);
15.图3是本公开实施例提供的一种基于多方安全计算中的隐私保护装置的结构示意图(一);
16.图4是本公开实施例提供的一种基于多方安全计算中的隐私保护装置的结构示意图(二);
17.图5是本公开实施例提供的一种电子设备的结构示意图。
具体实施方式
18.以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本公开实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本公开。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本公开的描述。
19.下面将结合附图详细说明根据本公开实施例的一种基于多方安全计算中的隐私保护方法和装置。
20.图1是本公开实施例提供的一种基于多方安全计算中的隐私保护方法的流程示意图(一)。该基于多方安全计算中的隐私保护方法包括:
21.s101,根据参与方节点发送的数据包进行数据广播,其中,数据包包含:参与方的密钥协商私钥和密钥协商公钥;
22.s102,响应于参与方节点对数据广播的第一反馈信息,对第一反馈信息进行加密处理,并将加密处理后的第一反馈信息发送至参与方节点,其中,第一反馈信息包含:参与方节点对数据包进行加密处理后,得到的隐私保护结果;
23.s103,利用参与方节点上传的参与方信息,统计参与方节点目前的个数,以得到参与方列表,并将参与方列表发送至参与方节点;
24.s104,响应于参与方节点对参与方列表的第二反馈信息,将第二反馈信息进行加密处理,以根据加密处理后的第二反馈信息进行数据广播;
25.s105,对参与方信息和参与方节点上传的加密处理后的第二反馈信息的处理结果进行数据处理,得到参与方信息对应的隐私数据,其中,加密处理后的第二反馈信息的处理结果和加密处理后的第一反馈信息相关。
26.具体地,参与方节点也就是参与方,参与方拥有隐私数据,隐私数据即为该参与方私有的、不与他人分享的数据,例如可以为能源数据,各参与方可以为拥有各种能源数据,意图进行多方交互的能源厂家。中心节点是从多个参与方获取隐私数据的一方。为了保证
隐私数据不被中心节点以及其他参与方知悉,参与方会对隐私数据进行混淆处理,混淆处理用于对隐私数据进行掩盖,而中心节点需要通过与参与方的多次交互,从混淆处理后的隐私数据中确定出原本的隐私数据。
27.根据参与方节点发送的数据包进行数据广播,其中,数据包包含:参与方的密钥协商私钥和密钥协商公钥;响应于参与方节点对数据广播的第一反馈信息,对第一反馈信息进行加密处理,并将加密处理后的第一反馈信息发送至参与方节点,其中,第一反馈信息包含:参与方节点对数据包进行加密处理后,得到的隐私保护结果;利用参与方节点上传的参与方信息,统计参与方节点目前的个数,以得到参与方列表,并将参与方列表发送至参与方节点;响应于参与方节点对参与方列表的第二反馈信息,将第二反馈信息进行加密处理,以根据加密处理后的第二反馈信息进行数据广播;对参与方信息和参与方节点上传的加密处理后的第二反馈信息的处理结果进行数据处理,得到参与方信息对应的隐私数据,其中,加密处理后的第二反馈信息的处理结果和加密处理后的第一反馈信息相关。通过上述技术手段,解决现有技术中多方安全计算的数据处理结果的可信度较低的问题,进而有效提高数据传输的可信度。
28.利用参与方节点上传的参与方信息,统计参与方节点目前的个数,以得到参与方列表,包括:参与方信息,包括:混淆处理结果和第一验证值;对混淆处理结果进行哈希变换,得到第二验证值;对比第一验证值和第二验证值是否一致,如果不一致,则中止当前流程,如果一致,则统计参与方节点目前的个数,以收集参与方列表。
29.第一验证值是参与方节点对混淆处理结果进行哈希变换得到的,第二验证值是中心节点对混淆处理结果进行哈希变换得到的,如果第一验证值和第二验证值一致,说明参与方节点上传的参与方信息无误,将上传参与方信息无误的参与方节点收集到参与方列表。
30.对参与方信息和参与方节点上传的对加密处理后的第二反馈信息的处理结果进行数据处理,得到参与方信息对应的隐私数据,包括:对参与方信息和参与方节点上传的对加密处理后的第二反馈信息的处理结果各自所对应的矩阵进行矩阵相加,得到参与方信息对应的隐私数据。
31.图2是本公开实施例提供的一种基于多方安全计算中的隐私保护方法的流程示意图(二)。该基于多方安全计算中的隐私保护方法包括:
32.s201,生成密钥协商私钥和密钥协商公钥,并基于密钥协商私钥和密钥协商公钥生成数据包,将数据包发送至中心节点;
33.s202,响应于中心节点基于数据包进行的数据广播,确定第一反馈信息,并将第一反馈信息发送至中心节点,其中,第一反馈信息包含:对数据包进行加密处理后,得到的隐私保护结果;
34.s203,基于隐私数据确定参与方信息,并将参与方信息发送至中心节点;
35.s204,响应于中心节点基于参与方信息得到的参与方列表进行的数据广播,确定第二反馈信息,并将第二反馈信息发送至中心节点;
36.s205,在接收到中心节点发送的加密处理后的第二反馈信息后,对加密处理后的第二反馈信息进行处理,并将加密处理后的第二反馈信息的处理结果发送至中心节点,其中,加密处理后的第二反馈信息的处理结果和加密处理后的第一反馈信息相关。
37.应用于参与方节点的基于多方安全计算中的隐私保护方法是应用于中心节点的基于多方安全计算中的隐私保护方法的对应侧方案。
38.生成密钥协商私钥和密钥协商公钥,并基于密钥协商私钥和密钥协商公钥生成数据包,将数据包发送至中心节点;响应于中心节点基于数据包进行的数据广播,确定第一反馈信息,并将第一反馈信息发送至中心节点,其中,第一反馈信息包含:对数据包进行加密处理后,得到的隐私保护结果;基于隐私数据确定参与方信息,并将参与方信息发送至中心节点;响应于中心节点基于参与方信息得到的参与方列表进行的数据广播,确定第二反馈信息,并将第二反馈信息发送至中心节点;在接收到中心节点发送的加密处理后的第二反馈信息后,对加密处理后的第二反馈信息进行处理,并将加密处理后的第二反馈信息的处理结果发送至中心节点,其中,加密处理后的第二反馈信息的处理结果和加密处理后的第一反馈信息相关。通过上述技术手段,解决现有技术中多方安全计算的数据处理结果的可信度较低的问题,进而有效提高数据传输的可信度。
39.基于密钥协商私钥和密钥协商公钥生成数据包,包括:密钥协商私钥包括传输私钥和扰动私钥,密钥协商公钥包括传输公钥和扰动公钥;将传输公钥和扰动公钥进行数字签名处理,确定第一签名处理结果;基于第一签名处理结果、传输公钥和扰动公钥生成数据包。
40.利用传输私钥对传输公钥进行数字签名处理,利用扰动私钥对扰动公钥进行数字签名处理,然后拼接两个签名结果,得到第一签名处理结果。
41.基于隐私数据确定参与方信息,包括:基于密钥协商私钥和密钥协商公钥生成,生成第一扰动向量;基于随机确定的随机数,生成第二扰动向量;基于第一扰动向量和第二扰动向量对隐私数据进行混淆处理,确定参与方信息。
42.基于第一扰动向量和第二扰动向量对隐私数据进行混淆处理,可以得到混淆处理结果,参与方节点对混淆处理结果进行哈希变换,可以得到第一验证值,然后混淆处理结果和第一验证值组成参与方信息。
43.在一个可选实施例中,多方交互系统包括中心节点和多个参与方节点,该多方交互系统实施如下方法,进行多方隐私数据交互,包括:
44.参与方round0(round0表示第一回合的交互,参与方round0表示第一回合的交互中参与方所执行的步骤),通过密钥协商的方法生成两对公私钥(即传输公钥和传输私钥,以及扰动公钥和扰动私钥),利用传输私钥对传输公钥进行数字签名处理,利用扰动私钥对扰动公钥进行数字签名处理,然后拼接两个签名结果,得到第一签名处理结果。将第一签名处理结果和两个公钥组成的数据包上传至指定队列(队列用于在参与方与中心节点间传输数据,参与方将数据包上传至指定队列,相当于将数据包上传给中心节点)。
45.中心节点round0,初始化需要广播的字典(进行数据广播之前,必须进行的操作),接收参与方上传在队列中的信息(也就是数据包),将初始化后的字典和数据包拼接成json串,进行数据广播,将json串广播出去(也就是发送给参与方)。
46.参与方round1,验证接收到的json串中的字典中的第一签名处理结果签名的正确性,即对明文信息加签验证结果是否与接收到的第一签名处理结果一致,若不一致则验证失败,广播信息,以使得所有参与方中止当前流程,若一致则验证通过,生成随机数,对自身的扰动私钥和随机数进行秘密分享,确定秘密碎片(秘密碎片有多个,秘密碎片是自身的扰
动私钥和随机数中的一部分,所有秘密碎片组成身的扰动私钥和随机数),对秘密碎片进行对称加密处理后,得到加密信息(该加密信息为第一反馈信息,隐私保护结果为对称加密处理后的秘密碎片),将该加密信息传输到队列。
47.中心节点round1,中心节点初始化需要广播的字典,接收队列中的信息(此时,队列中是加密信息),将初始化后的字典和加密信息拼接成json串,广播给参与方。
48.参与方round2,参与方接收到广播的json串中的加密信息,保存起来。之后生成第一扰动向量和第二扰动向量,对隐私数据进行混淆处理,确定混淆处理结果,该混淆处理结果为矩阵形式,生成该混淆处理结果对应的矩阵的hash(哈希)值即第一验证值,传输到队列。
49.中心节点round2,初始化矩阵字典,接收队列信息,获取到混淆处理结果和第一验证值,对混淆处理结果对应的矩阵进行hash转换,得到第二验证值,对比第一验证值和第二验证值是否一致,不一致,则矩阵出现变化,中止当前流程,一致,则矩阵没有出现变化,收集参与方列表,广播参与方列表到队列。
50.参与方round3,对接收到的参与方列表使用私钥进行加密,得到第二签名处理结果(第二签名处理结果也就是第二反馈信息),将第二签名处理结果传输到队列。
51.中心节点round3,初始化需要广播的字典,接收到队列中的第二签名处理结果,将第二签名处理结果和初始化后的字典拼接成json串,将json串广播出去。
52.参与方round4,对接收到的第二签名处理结果利公钥进行解密,进行一致性验证,若各参与方对应的参与方列表一致,则通过验证,若各参与方对应的参与方列表不一致,则中止当前流程。则通过验证的情况下,对round2接收到加密信息进行解密,得到碎片信息,在参与方为掉线的情况下,将碎片信息中扰动私钥相关的信息作为向中心节点传输的传输数据,在参与方为在线的情况下,将碎片信息中随机数相关的信息作为向中心节点传输的传输数据,将传输数据上传到列表。
53.中心节点round4,接收传输数据,对传输数据进行还原,将还原到的得到的传输数据与混淆处理结果进行矩阵加总,得到隐私数据。
54.例如存在参与方u,利用自身的扰动私钥和任意一个参与方v的扰动公钥进行密钥协商,得到密钥协商结果,将该密钥协商结果作为种子送入伪随机数生成器(prg),生成第一扰动向量,参与方u对参与方v的第一扰动向量可以记为p
u,v
。参与方u确定一个随机数bu,将该随机数作为种子送入prg,生成第二扰动向量,参与方u的第二扰动向量可以记为pu。参与方u根据第一扰动向量和第二扰动向量对隐私数据进行混淆处理,确定混淆处理结果。
55.并非每一参与方均会时刻处理在线状态,若某在参与方为掉线的情况下,将碎片信息中扰动私钥相关的信息作为向中心节点传输的传输数据,以使得中心节点根据该传输数据恢复出p
u,v
;在参与方为在线的情况下,将碎片信息中随机数相关的信息作为向中心节点传输的传输数据,以使得中心节点根据该传输数据恢复出pu。进而利用该p
u,v
和pu与混淆处理结果中的p
u,v
和pu进行抵消,从而获取到准确的隐私数据。
56.根据本公开实施例提供的技术方案,利用每一参与方的自身的传输私钥和其他参与方的传输公钥对加密信息进行解密,确定出有效的碎片信息,以保证确定出的传输数据可以准确的进行数据恢复,保证数据聚合结果的准确性。
57.上述所有可选技术方案,可以采用任意结合形成本技术的可选实施例,在此不再
一一赘述。
58.下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公开装置实施例中未披露的细节,请参照本公开方法实施例。
59.图3是本公开实施例提供的一种基于多方安全计算中的隐私保护装置的示意图(一)。该装置包括:
60.广播模块301,被配置为根据参与方节点发送的数据包进行数据广播,其中,数据包包含:参与方的密钥协商私钥和密钥协商公钥;
61.第一加密模块302,被配置为响应于参与方节点对数据广播的第一反馈信息,对第一反馈信息进行加密处理,并将加密处理后的第一反馈信息发送至参与方节点,其中,第一反馈信息包含:参与方节点对数据包进行加密处理后,得到的隐私保护结果;
62.统计模块303,被配置为利用参与方节点上传的参与方信息,统计参与方节点目前的个数,以得到参与方列表,并将参与方列表发送至参与方节点;
63.第二加密模块304,被配置为响应于参与方节点对参与方列表的第二反馈信息,将第二反馈信息进行加密处理,以根据加密处理后的第二反馈信息进行数据广播;
64.第一处理模块305,被配置为对参与方信息和参与方节点上传的加密处理后的第二反馈信息的处理结果进行数据处理,得到参与方信息对应的隐私数据,其中,加密处理后的第二反馈信息的处理结果和加密处理后的第一反馈信息相关。
65.具体地,参与方节点也就是参与方,参与方拥有隐私数据,隐私数据即为该参与方私有的、不与他人分享的数据,例如可以为能源数据,各参与方可以为拥有各种能源数据,意图进行多方交互的能源厂家。中心节点是从多个参与方获取隐私数据的一方。为了保证隐私数据不被中心节点以及其他参与方知悉,参与方会对隐私数据进行混淆处理,混淆处理用于对隐私数据进行掩盖,而中心节点需要通过与参与方的多次交互,从混淆处理后的隐私数据中确定出原本的隐私数据。
66.根据参与方节点发送的数据包进行数据广播,其中,数据包包含:参与方的密钥协商私钥和密钥协商公钥;响应于参与方节点对数据广播的第一反馈信息,对第一反馈信息进行加密处理,并将加密处理后的第一反馈信息发送至参与方节点,其中,第一反馈信息包含:参与方节点对数据包进行加密处理后,得到的隐私保护结果;利用参与方节点上传的参与方信息,统计参与方节点目前的个数,以得到参与方列表,并将参与方列表发送至参与方节点;响应于参与方节点对参与方列表的第二反馈信息,将第二反馈信息进行加密处理,以根据加密处理后的第二反馈信息进行数据广播;对参与方信息和参与方节点上传的加密处理后的第二反馈信息的处理结果进行数据处理,得到参与方信息对应的隐私数据,其中,加密处理后的第二反馈信息的处理结果和加密处理后的第一反馈信息相关。通过上述技术手段,解决现有技术中多方安全计算的数据处理结果的可信度较低的问题,进而有效提高数据传输的可信度。
67.可选地,统计模块303还被配置为对混淆处理结果进行哈希变换,得到第二验证值;对比第一验证值和第二验证值是否一致,如果不一致,则中止当前流程,如果一致,则统计参与方节点目前的个数,以收集参与方列表。
68.第一验证值是参与方节点对混淆处理结果进行哈希变换得到的,第二验证值是中心节点对混淆处理结果进行哈希变换得到的,如果第一验证值和第二验证值一致,说明参
与方节点上传的参与方信息无误,将上传参与方信息无误的参与方节点收集到参与方列表。
69.可选地,第一处理模块305还被配置为对参与方信息和参与方节点上传的对加密处理后的第二反馈信息的处理结果各自所对应的矩阵进行矩阵相加,得到参与方信息对应的隐私数据。
70.图4是本公开实施例提供的一种基于多方安全计算中的隐私保护装置的示意图(二)。该装置包括:
71.生成模块401,被配置为生成密钥协商私钥和密钥协商公钥,并基于密钥协商私钥和密钥协商公钥生成数据包,将数据包发送至中心节点;
72.第一确定模块402,被配置为响应于中心节点基于数据包进行的数据广播,确定第一反馈信息,并将第一反馈信息发送至中心节点,其中,第一反馈信息包含:对数据包进行加密处理后,得到的隐私保护结果;
73.第二确定模块403,被配置为基于隐私数据确定参与方信息,并将参与方信息发送至中心节点;
74.第三确定模块404,被配置为响应于中心节点基于参与方信息得到的参与方列表进行的数据广播,确定第二反馈信息,并将第二反馈信息发送至中心节点;
75.第二处理模块405,被配置为在接收到中心节点发送的加密处理后的第二反馈信息后,对加密处理后的第二反馈信息进行处理,并将加密处理后的第二反馈信息的处理结果发送至中心节点,其中,加密处理后的第二反馈信息的处理结果和加密处理后的第一反馈信息相关。
76.应用于参与方节点的基于多方安全计算中的隐私保护方法是应用于中心节点的基于多方安全计算中的隐私保护方法的对应侧方案。
77.生成密钥协商私钥和密钥协商公钥,并基于密钥协商私钥和密钥协商公钥生成数据包,将数据包发送至中心节点;响应于中心节点基于数据包进行的数据广播,确定第一反馈信息,并将第一反馈信息发送至中心节点,其中,第一反馈信息包含:对数据包进行加密处理后,得到的隐私保护结果;基于隐私数据确定参与方信息,并将参与方信息发送至中心节点;响应于中心节点基于参与方信息得到的参与方列表进行的数据广播,确定第二反馈信息,并将第二反馈信息发送至中心节点;在接收到中心节点发送的加密处理后的第二反馈信息后,对加密处理后的第二反馈信息进行处理,并将加密处理后的第二反馈信息的处理结果发送至中心节点,其中,加密处理后的第二反馈信息的处理结果和加密处理后的第一反馈信息相关。通过上述技术手段,解决现有技术中多方安全计算的数据处理结果的可信度较低的问题,进而有效提高数据传输的可信度。
78.可选地,生成模块401还被配置为密钥协商私钥包括传输私钥和扰动私钥,密钥协商公钥包括传输公钥和扰动公钥;将传输公钥和扰动公钥进行数字签名处理,确定第一签名处理结果;基于第一签名处理结果、传输公钥和扰动公钥生成数据包。
79.利用传输私钥对传输公钥进行数字签名处理,利用扰动私钥对扰动公钥进行数字签名处理,然后拼接两个签名结果,得到第一签名处理结果。
80.可选地,第二确定模块403还被配置为基于密钥协商私钥和密钥协商公钥生成,生成第一扰动向量;基于随机确定的随机数,生成第二扰动向量;基于第一扰动向量和第二扰
动向量对隐私数据进行混淆处理,确定参与方信息。
81.基于第一扰动向量和第二扰动向量对隐私数据进行混淆处理,可以得到混淆处理结果,参与方节点对混淆处理结果进行哈希变换,可以得到第一验证值,然后混淆处理结果和第一验证值组成参与方信息。
82.应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本公开实施例的实施过程构成任何限定。
83.图5是本公开实施例提供的电子设备5的示意图。如图5所示,该实施例的电子设备5包括:处理器501、存储器502以及存储在该存储器502中并且可在处理器501上运行的计算机程序503。处理器501执行计算机程序503时实现上述各个方法实施例中的步骤。或者,处理器501执行计算机程序503时实现上述各装置实施例中各模块/单元的功能。
84.电子设备5可以是桌上型计算机、笔记本、掌上电脑及云端服务器等电子设备。电子设备5可以包括但不仅限于处理器501和存储器502。本领域技术人员可以理解,图5仅仅是电子设备5的示例,并不构成对电子设备5的限定,可以包括比图示更多或更少的部件,或者不同的部件。
85.处理器501可以是中央处理单元(central processing unit,cpu),也可以是其它通用处理器、数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现场可编程门阵列(field-programmable gate array,fpga)或者其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。
86.存储器502可以是电子设备5的内部存储单元,例如,电子设备5的硬盘或内存。存储器502也可以是电子设备5的外部存储设备,例如,电子设备5上配备的插接式硬盘,智能存储卡(smart media card,smc),安全数字(secure digital,sd)卡,闪存卡(flash card)等。存储器502还可以既包括电子设备5的内部存储单元也包括外部存储设备。存储器502用于存储计算机程序以及电子设备所需的其它程序和数据。
87.所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
88.集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本公开实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,计算机程序可以存储在计算机可读存储介质中,该计算机程序在被处理器执行时,可以实现上述各个方法实施例的步骤。计算机程序可以包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质可以包括:能够携带计算机程序代码的任何实体或装置、记录介质、u盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(read-only memory,rom)、随机存取存储器(random access memory,ram)、电载波信
号、电信信号以及软件分发介质等。需要说明的是,计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如,在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
89.以上实施例仅用以说明本公开的技术方案,而非对其限制;尽管参照前述实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本公开各实施例技术方案的精神和范围,均应包含在本公开的保护范围之内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献