CN114301677B - 秘钥协商方法、装置、电子设备及存储介质 - Google Patents
秘钥协商方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114301677B CN114301677B CN202111629263.5A CN202111629263A CN114301677B CN 114301677 B CN114301677 B CN 114301677B CN 202111629263 A CN202111629263 A CN 202111629263A CN 114301677 B CN114301677 B CN 114301677B
- Authority
- CN
- China
- Prior art keywords
- private key
- key
- edge server
- public key
- attribute authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本申请提供一种秘钥协商方法、装置、电子设备及存储介质,该方法包括:生成全局公钥和属性权威公钥,并向第一边缘服务器发送全局公钥和属性权威公钥,以使第一边缘服务器根据全局公钥和属性权威公钥以及第一公钥将待传输数据生成密文;根据预先生成的初始私钥进行私钥更新得到属性权威私钥;将属性权威私钥发送至第二边缘服务器,以使第二边缘服务器根据属性权威私钥和第二私钥对密文进行解密得到半解密密文,并使目标终端根据第一私钥对半解密密文进行解密得到待传输数据。本申请实施例的技术方案通过边缘服务器提高加解密速率的同时,还通过多方进行私钥更新保证私钥的安全性。
Description
技术领域
本申请涉及网络技术与安全技术领域,具体而言,涉及一种秘钥协商方法、装置、电子设备及存储介质。
背景技术
随着互联网技术的快速发展,对网络中的信息共享的需求也在迅速增长,而信息共享的需求的增长也带动了对信息共享中数据计算处理速度、传输速度以及数据传输的安全性的要求的提高。
在数据传输领域中,为了保障数据的安全传输和访问,常使用秘钥管理的方法针对数据的机密性设置不同的访问权限,只要解密者的属性满足访问策略就可以进行数据解密,避免第三方不可信服务器威胁,但现有的秘钥管理方法无法满足日益增加的数据计算速度要求,边缘计算是一种分散式运算的架构,可用于数据源的网络边缘侧以提高数据的处理数据,但边缘计算中一个边缘节点的数据共享方可能需要访问另一个数据共享方的边缘节点数据,容易导致数据访问存在隐患。目前还没有相关技术提出在边缘计算环境中如何进行秘钥协商,因此,如何在通过边缘计算提高数据处理速度的同时进行秘钥协商提高数据传输安全性成为亟待解决的问题。
发明内容
为解决上述技术问题,本申请的实施例提供了一种秘钥协商方法及装置、电子设备,能提高通信过程中秘钥的安全性。
本申请的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本申请的实践而习得。
根据本申请实施例的一个方面,提供了一种秘钥协商方法,应用于管理服务器,包括:生成全局公钥和属性权威公钥,并向第一边缘服务器发送所述全局公钥和属性权威公钥,以使所述第一边缘服务器根据所述全局公钥和属性权威公钥以及第一公钥将待传输数据生成密文,所述第一公钥为所述第一边缘服务器所生成的一个公钥;根据预先生成的初始私钥进行私钥更新得到属性权威私钥;将所述属性权威私钥发送至第二边缘服务器,以使所述第二边缘服务器根据所述属性权威私钥和第二私钥对所述密文进行解密得到半解密密文,并使目标终端根据第一私钥对所述半解密密文进行解密得到所述待传输数据,所述第二私钥为所述第二边缘服务器根据所述初始私钥进行私钥更新所得到的,所述第一私钥为所述目标终端根据所述初始私钥进行私钥更新所得到的。
在一实施例中,所述生成全局公钥和属性权威公钥,并向第一边缘服务器发送所述全局公钥和属性权威公钥,包括:
随机生成安全参数,将所述安全参数进行双线性映射处理得到目标参数;
向所述第一边缘服务器发送所述目标参数,以使所述第一边缘服务器根据所述目标参数生成所述第一公钥;
根据所述目标参数生成所述全局公钥和所述属性权威公钥。
在一实施例中,在所述根据预先生成的初始私钥进行私钥更新得到属性权威私钥之前,所述方法还包括:
获取所述第一边缘服务器的属性数据;
根据所述全局公钥和所述第一边缘服务器的属性数据生成所述初始私钥。
在一实施例中,所述根据预先生成的初始私钥进行私钥更新得到属性权威私钥,包括:
根据所述初始私钥生成初始私钥组件,并随机生成第一参数;
将所述第一参数和所述初始私钥组件发送至所述目标终端和所述第二边缘服务器,以使所述第二边缘服务器根据随机生成的第二参数、所述第一参数以及所述初始私钥组件生成第二私钥,并使所述目标终端根据所述第一参数、第二参数以及所述初始私钥组件生成第一私钥;
接收所述第二参数,根据所述第一参数、第二参数以及所述初始私钥组件生成属性权威私钥。
在一实施例中,所述根据所述初始私钥生成初始私钥组件,包括:
接收所述第一边缘服务器发送的第三参数;
根据随机生成的第四参数、所述第三参数和所述初始私钥生成所述初始私钥组件。
根据本申请实施例的一个方面,提供了一种秘钥协商方法,应用于第二边缘服务器,所述方法包括:接收密文,所述密文为第一边缘计算节点根据全局公钥和属性权威公钥以及第一公钥将待传输数据进行加密所得到的,所述全局公钥和属性权威公钥为管理服务器所生成的,所述第一公钥为所述第一边缘服务器所生成的一个公钥;接收初始私钥,根据所述初始私钥进行私钥更新得到第二私钥,所述初始私钥为所述管理服务器预先生成的;接收属性权威私钥,根据所述第二私钥和所述属性权威私钥对所述密文进行解密得到半解密密文,所述属性权威私钥为所述管理服务器根据所述初始私钥进行私钥更新所得到的;将所述半解密密文发送至目标终端,以使所述目标终端根据第一私钥对所述半解密密文进行解密得到所述待传输数据,所述第一私钥为所述目标终端根据所述初始私钥进行私钥更新所得到的。
根据本申请实施例的一个方面,提供了一种秘钥协商装置,应用于管理服务器,所述装置包括:公钥生成模块,配置为生成全局公钥和属性权威公钥,并向第一边缘服务器发送所述全局公钥和属性权威公钥,以使所述第一边缘服务器根据所述全局公钥和属性权威公钥以及第一公钥将待传输数据生成密文,所述第一公钥为所述第一边缘服务器所生成的一个公钥;属性权威私钥生成模块,配置为根据预先生成的初始私钥进行私钥更新得到属性权威私钥;第一解密模块,配置为将所述属性权威私钥发送至第二边缘服务器,以使所述第二边缘服务器根据所述属性权威私钥和第二私钥对所述密文进行解密得到半解密密文,并使目标终端根据第一私钥对所述半解密密文进行解密得到所述待传输数据,所述第二私钥为所述第二边缘服务器根据所述初始私钥进行私钥更新所得到的,所述第一私钥为所述目标终端根据所述初始私钥进行私钥更新所得到的。
根据本申请实施例的一个方面,提供了一种秘钥协商装置,应用于第二边缘服务器,所述装置包括:密文接收模块,配置为接收密文,所述密文为第一边缘计算节点根据全局公钥和属性权威公钥以及第一公钥将待传输数据进行加密所得到的,所述全局公钥和属性权威公钥为管理服务器所生成的,所述第一公钥为所述第一边缘服务器所生成的一个公钥;私钥获取模块,配置为接收初始私钥,根据所述初始私钥进行私钥更新得到第二私钥,所述初始私钥为所述管理服务器预先生成的;半解密模块,配置为接收属性权威私钥,根据所述第二私钥和所述属性权威私钥对所述密文进行解密得到半解密密文,所述属性权威私钥为所述管理服务器根据所述初始私钥进行私钥更新所得到的;第二解密模块,配置为将所述半解密密文发送至目标终端,以使所述目标终端根据第一私钥对所述半解密密文进行解密得到所述待传输数据,所述第一私钥为所述目标终端根据所述初始私钥进行私钥更新所得到的。
根据本申请实施例的一个方面,提供了一种电子设备,包括一个或多个处理器;存储装置,用于存储一个或多个计算机程序,当所述一个或多个计算机程序被所述一个或多个处理器执行时,使得所述电子设备实现如上所述的秘钥协商方法。
根据本申请实施例的一个方面,提供了一种计算机可读存储介质,其上存储有计算机可读指令,当所述计算机可读指令被计算机的处理器执行时,使计算机执行如上所述的秘钥协商方法。
根据本申请实施例的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各种可选实施例中提供的秘钥协商方法。
在本申请的实施例所提供的技术方案中,在通过边缘服务器提高加解密速率的同时,还通过多方进行私钥更新保证私钥的安全性;同时多方通过各自私钥对密文进行多次解密,在有效保证私钥的安全性同时,避免一方私钥被盗取即可对密文进行解密情况的方式,有效提高数据传输的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术者来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1是本申请涉及的一种实施环境的示意图;
图2是本申请的一示例性实施例示出的秘钥协商方法的流程图;
图3是图2所示实施例中的步骤S210在一示例性实施例中的流程图;
图4是图2所示实施例中的步骤S230在一示例性实施例中的流程图;
图5是本申请的一示例性实施例示出的获取初始私钥组件原理流程图;
图6是本申请的一示例性实施例示出的属性权威机构AA、第二边缘服务器以及目标终端三方共同协商各自私钥的原理流程图;
图7是本申请的另一示例性实施例示出的秘钥协商方法的流程图;
图8是本申请的一示例性实施例示出的秘钥协商装置的结构示意图;
图9是本申请的另一示例性实施例示出的秘钥协商装置的结构示意图;
图10示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
具体实施方式
这里将详细地对示例性实施例执行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
还需要说明的是:在本申请中提及的“多个”是指两个或者两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
需要注意的是,在本申请中提出的相关公式中的单词释义如无特殊说明,均为随机数,且各代表式中的上下标,如无特殊说明,仅仅用以区分不同的公钥或私钥。
本申请实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、机器人技术、生物识别技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
边缘计算的概念是继网格计算、云计算、雾计算之后提出的一种分散式运算的架构。在这种架构下,将应用程序、数据资料与服务的运算,由网络中心节点,移往网络逻辑上的边缘节点来处理。相比于集中部署、离用户侧较远的云计算服务,边缘计算是在更接近用户或数据源的网络边缘侧,融合网络、计算、存储、应用能力的新的网络架构和开放平台,可以加快用户数据的计算处理与传输速度,减少延迟。
本申请实施例提出的秘钥协商方法及装置、电子设备、存储介质涉及人工智能技术、机器学习技术以及边缘计算,以下将对这些实施例进行详细说明。
首先请参阅图1,图1是本申请涉及的一种实施环境的示意图。该实施环境包括发起终端110、第一边缘服务器130、管理服务器150、第二边缘服务器170、目标终端190;发起终端110、第一边缘服务器130、管理服务器150、第二边缘服务器170、目标终端190任意两个装置之间通过有线或者无线网络进行通信。
该管理服务器150主要用于边缘服务器认证鉴权、跨域数据范文权限的处理等,具体可包括:秘钥生成中心,该秘钥生成中心可生成全局公钥以及初始私钥,以便后续多方管理私钥,保障私钥在传输过程中的安全性;可信认证机构CA(Certificate Authority),用于认证发起终端110、目标终端190、第一边缘服务器130和第二边缘服务器170的身份信息;属性权威机构AA(AttributeAuthority),用于认证数据请求方的用户权限以及节点权限信息;可信边缘服务器列表,用于存储在有效时间内通过认证的边缘服务器ID(身份标识),避免二次认证导致时延增加。
第一边缘服务器130和第二边缘服务器170主要用于提高密文的加解密速率,具体可包括:属性数据库,存储边缘服务器相关属性,如节点ID、路径信息等属性;可信终端列表:用于存储在有效时间内通过认证的数据通信终端ID,避免二次认证导致时延增加;可信认证机构CA;对数据进行加解密的加解密模块。
发起终端110定义访问策略以及需要共享的数据,并将访问策略以及需要共享的数据发送给第一边缘服务器130,同时管理服务器150将生成的公钥发送给第一边缘服务器130,使得第一边缘服务器130根据公钥、访问策略以及需要共享的数据生成密文,然后将密文发送给第二边缘服务器170,在第二边缘服务器170接收到密文后,第一边缘服务器130、管理服务器150、第二边缘服务器170以及目标终端190之间进行私钥协商,最终管理服务器150、第二边缘服务器170以及目标终端190生成各自的私钥对密文进行解密,最终使得目标终端得到发起终端A共享的数据。
本实施例提出的上述实施环境融合了边缘节点计算能力、用户身份验证能力、用户权限证明能力、边缘节点权限证明能力,确保数据终端和边缘节点都是安全可信的。
示例性的,发起终端110定义访问策略以及待传输数据,并将访问策略以及待传输数据发送给第一边缘服务器130,同时管理服务器150随机生成一个安全参数,并基于该安全参数生成全局公钥和属性权威公钥,管理服务器150还将该安全参数发、全局公钥和属性权威公钥送给第一边缘服务器130,第一边缘服务器130基于该安全参数生成第一公钥,并通过第一公钥、全局公钥和属性权威公钥将待传输数据以及访问策略进行加密得到密文,随之第一边缘服务器130将密文发送给第二边缘服务器170。
与此过程中,管理服务器150会根据全局公钥和第一边缘服务器130的属性预先生成一个初始私钥,后续通过该初始私钥进行管理服务器150、第二边缘服务器170、目标终端190之间的私钥更新,最终得到管理服务器150、第二边缘服务器170、目标终端190各自用于解密密文的最终私钥。
具体地,管理服务器150与第一边缘服务器130之间先进行两方协议,使得管理服务器150根据初始私钥生成初始私钥组件,随后,管理服务器150与第二边缘服务器170各自生成随机数,并进行随机数的交换,然后根据初始私钥组件进行协商计算得到自己的私钥组件,并通过各自的私钥组件得到各自对应私钥,即管理服务器150得到属性权威私钥并将其发送至第二边缘服务器170,第二边缘服务器170得到第二私钥,在此过程中,目标终端190同时接收管理服务器150与第二边缘服务器170各自生成随机数,进行私钥更新得到第一私钥;然后第二边缘服务器170根据属性权威私钥、第二私钥对密文进行解密得到半解密密文,同时将半解密密文发送至目标终端190,以使目标终端190根据第一私钥对半解密密文进行解密得到待传输数据。
其中,发起终端110和目标终端190可以是智能手机、平板、笔记本电脑、计算机等任意能够实现数据可视化的电子设备,本处不进行限制。第一边缘服务器130、管理服务器150和第二边缘服务器170可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,其中多个服务器可组成一区块链,而服务器为区块链上的节点,通信服务器200还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(Content Delivery Network,内容分发网络)以及大数据和人工智能平台等基础云计算服务的云服务器,本处也不对此进行限制。
参考图1的实施环境,图2是根据一示例性实施例示出一种秘钥协商方法的流程图。如图2所示,在一示例性实施例中,该方法应用于管理服务器,方法可以包括步骤S210至步骤S250,详细介绍如下:
步骤S210:生成全局公钥和属性权威公钥,并向第一边缘服务器发送全局公钥和属性权威公钥,以使第一边缘服务器根据全局公钥和属性权威公钥以及第一公钥将待传输数据生成密文。
本实施例中,在发起终端需要向目标终端进行数据传输时,管理服务器中的秘钥生成中心会随机生成一个安全参数,基于该安全参数,秘钥生成中心生成一个全局公钥PPgb;同时,管理服务器中的属性权威机构AA也基于该安全参数生成一个属性权威公钥PPaa;管理服务器在生成安全参数后,还将该安全参数发送至第一边缘服务器,以使第一边缘服务器根据安全参数生成第一公钥PPec。
发起终端将预先定义的访问策略和需要共享给目标终端待传输数据发送至第一边缘服务器,通过第一边缘服务器进行加密,具体为:第一边缘服务器接收管理服务器生成的全局公钥PPgb和属性权威公钥PPaa,然后通过第一公钥PPec、全局公钥PPgb和属性权威公钥PPaa根据访问策略对待传输数据进行加密,得到密文,该密文可以存储于第一边缘服务器,在后续需要对该密文进行解密时,再通过第一边缘服务器将密文发送至第二边缘服务器进行解密。
步骤S230:根据预先生成的初始私钥进行私钥更新得到属性权威私钥。
本实施例中,管理服务器中的属性权威机构AA会与第一边缘服务器协商预先生成一个初始私钥,该初始私钥不直接用于解密,而是用于后续生成解密密文的私钥,具体属性权威机构AA可通过全局公钥PPgb和第一边缘服务器的属性(来自于第一边缘服务器的属性数据库)生成一个初始私钥,随之,管理服务器中的属性权威机构可根据初始私钥进行私钥更新得到属性权威私钥SKaa。
本实施例中,首先第一边缘服务器会与属性权威机构AA各自生成随机数进行协商,基于初始私钥得到一个初始私钥组件,随后,属性权威机构AA、第二边缘服务器以及目标终端三方共同协商根据该初始私钥组件进行私钥得到各自的私钥,属性权威机构AA与第二边缘服务器各自生成随机数,并进行随机数的交换,属性权威机构AA根据交换的随机数和初始私钥组件与第二边缘服务器之间进行私钥协商更新得到属性权威私钥SKaa,属性权威机构AA与第二边缘服务器在协商的过程中,第二边缘服务器同样得到其自身的第二私钥,而目标终端同时接收属性权威机构AA与第二边缘服务器各自生成随机数,进行私钥更新得到第一私钥。
步骤S250:将属性权威私钥发送至第二边缘服务器,以使第二边缘服务器根据属性权威私钥和第二私钥对密文进行解密得到半解密密文,并使目标终端根据第一私钥对半解密密文进行解密得到待传输数据。
本实施例中,管理服务器会将属性权威私钥发送给第二边缘服务器,第二边缘服务器获得解密请求后,接收第一边缘服务器生成的密文,根据属性权威私钥和第二私钥对密文进行初步解密得到半解密密文,随后将半解密密文发给目标终端,使得目标终端通过第一私钥继续进行解密,最终得到待传输数据。
本实施例中提出一种在基于边缘服务器加快数据加解密的环境下进行秘钥协商的方法,在边缘服务器提高加解密速率的同时,还能提高秘钥协商的安全性;一方面通过第一边缘服务器和管理服务器基于发起终端的访问策略共同协商对待传输数据进行加密,多方进行加密提高待传输数据的安全性,避免密文被盗取后被快速解密;另一方面,管理服务器、第二边缘服务器以及目标终端三方共同协商通过初始私钥进行私钥更新,得到各自私钥,并分别通过各自私钥对密文进行两步解密,在有效保障私钥的安全性同时,避免一方私钥被盗取即可对密文进行解密的情况,有效提高数据传输的安全性;再而边缘服务器负责数据传输中主要的加解密过程,能有效降低数据共享终端的加解密开销。
图3是图2所示实施例中步骤S210在一示例性实施例中的流程图。如图3所示,在一示例性实施例中,该生成全局公钥和属性权威公钥,并向第一边缘服务器发送全局公钥和属性权威公钥,以使第一边缘服务器根据全局公钥和属性权威公钥以及第一公钥将待传输数据生成密文的过程可以包括步骤S310至步骤S350,详细介绍如下:
步骤S310:随机生成安全参数,将安全参数进行双线性映射处理得到目标参数。
本实施中,管理服务器中的秘钥生成中心会随机生成一个安全参数,然后构建双线性映射,通过该安全参数得到目标参数,该目标参数通过双线性映射得到,可通过预设设置数量,数量可以为多个,且目标也同样可为随机数。
步骤S330:向第一边缘服务器发送目标参数,以使第一边缘服务器根据目标参数生成第一公钥。
本实施例中,管理服务器将目标参数发送给第一边缘服务器,第一边缘服务器根据目标参数会生成一个第一公钥。
步骤S350:根据目标参数生成全局公钥和属性权威公钥。
本实施例中,秘钥生成中心会根据目标参数生成全局公钥,而管理服务器中的属性权威机构AA也从秘钥生成中心获取目标参数,并基于该目标参数生成一个属性权威公钥。
本实施例中提出生成用于加密待传输数据的公钥的方式,通过第一边缘服务器和管理服务器双方进行协商,得到三种不同公钥,通过三种不同公钥对待传输数据进行加密,大大提高密文的安全性,并增加密文被盗用后解密的难度。
图4是图2所示实施例中步骤S230在一示例性实施例中的流程图。如图4所示,在一示例性实施例中,该根据预先生成的初始私钥进行私钥更新得到属性权威私钥的过程可以包括步骤S410至步骤S450,详细介绍如下:
步骤S410:根据初始私钥生成初始私钥组件,并随机生成第一参数。
本实施例中,属性权威机构AA可通过全局公钥和第一边缘服务器的属性数据生成一个初始私钥,用于后续私钥的更新。
然后,第一边缘服务器会与属性权威机构AA之间协商初始私钥得到初始私钥组件,具体过程可参考图5,在一实施例中,得到的初始私钥SKinit=τ,第一边缘服务器随机第三参数,随之与属性权威机构AA发起两方计算,如图5所示,该第三参数可以是整数q,属性权威机构AA根据初始私钥中的参数(如τ)以及整数q计算得到一个结果x=(αq-1+τ)q-1,并将结果x返回给属性权威机构AA,然后属性权威AA随机生成第四参数,该第四参数如图5所示为随机数σ,并计算然后将A发送给第一边缘服务器;第一边缘服务器计算并将B发送给属性权威AA;最后由属性权威AA生成初始私钥组件Kinit=Bσ,需要注意的是,图5仅为一举例,在其他时候,该第三参数、第四参数还可以是其他的数量,同样地,图5中的B、A、x均是第一边缘服务器会与属性权威机构AA之间协商的算法,图5仅是一种举例而不是具体限制,在其他协商过程中,还可通过其他的公式得到初始私钥组件。
本实施例中,属性权威AA借助第一边缘服务器共同协商初始私钥组件,过程中不会泄露各自生成的随机数,提高秘钥协商的安全性。
步骤S430:将第一参数和初始私钥组件发送至目标终端和第二边缘服务器,以使第二边缘服务器根据随机生成的第二参数、第一参数以及初始私钥组件生成第二私钥,并使目标终端根据第一参数、第二参数以及初始私钥组件生成第一私钥。
本实施例中,属性权威机构AA、第二边缘服务器以及目标终端三方共同协商各自私钥的过程可参考图6,首先,属性权威机构AA会随机生成第一参数并将第一随机参数发送给目标终端,同时第二边缘服务器随机生成第二参数并将第一随机参数发送给目标终端。
在一实施例中,第一参数如图6中的m2,n2,第二参数如图6中的m1,n1,当然图6仅为一举例,在其他时候,该第一参数、第二参数还可以是其他的数量,目标终端在接收到第一参数和第二参数后,可通过需要设定的算法生成第一私钥组件,如然后通过该第一私钥组件生成第一私钥SKdu。
同时,属性权威机构AA和第二边缘服务器根据第一参数、第二参数以及初始私钥组件进行协商,具体参考图6,第二边缘服务器与属性权威机构AA通过两方安全计算协议,计算y=(m1+m2)n1n2;第二边缘服务器生成一个随机数ξ,并根据初始私钥组件计算然后将X1发给属性权威机构AA;属性权威机构AA计算/>并将Y1发送给第二边缘服务器;第二边缘服务器生成第二私钥组件/>然后根据该第二私钥组件得到第二私钥;随后,属性权威机构AA生成再生成随机数ζ,并计算/>然后将X2发给第二边缘服务器;第二边缘服务器计算/>将Y2发送给属性权威机构AA,属性权威机构AA计算得到属性权威私钥组件/>
图6中提出的相关公式以及协商参数仅是示例性的,不对协商过程做具体限制,在其他实施例中,属性权威机构AA、第二边缘服务器以及目标终端三方也可以通过其他参数、其他计算方式根据初始私钥组件协商得到各自的私钥。
步骤S450:接收第二参数,根据第一参数、第二参数以及初始私钥组件生成属性权威私钥。
本实施例中,属性权威机构AA计算得到属性权威私钥组件后,通过该属性权威私钥组件可得到属性权威私钥SKaa。
本实施例中,属性权威机构AA、第二边缘服务器以及目标终端各自的私钥都是三者之间互相协作生成的,且三者在交互的过程中不会泄露各自的秘密,保障私钥的安全性,通过以上方式,可保证私钥协商过程的安全性,降低私钥被盗用的风险,且即使存在私钥泄露,只要三方私钥不同时泄露即能保证密文的安全性,提高数据传输的可靠性。
图7根据另一示例性实施例示出一种秘钥协商方法的流程图。如图7所示,在一示例性实施例中,该方法应用于第二边缘服务器,该方法可以包括步骤S710至步骤S770,详细介绍如下:
步骤S710:接收密文。
本实施例中,第二边缘服务器在接收到解密请求后,会接收第一边缘服务器发送的密文。
该密文是第一边缘计算节点根据全局公钥和属性权威公钥以及第一公钥将待传输数据按照访问策略进行加密所得到的,具体地,发起终端定义访问策略以及待传输数据,并将访问策略以及待传输数据发送给第一边缘服务器,同时,管理服务器随机生成一个安全参数,以基于该安全参数生成全局公钥和属性权威公钥,并将安全参数发送至第一边缘服务器,以使第一边缘服务器根据安全参数生成的第一公钥。
步骤S730:接收初始私钥,根据初始私钥进行私钥更新得到第二私钥。
初始私钥为管理服务器预先生成的。
本实施例中,管理服务器通过全局公钥PPgb和第一边缘服务器的属性数据生成一个初始私钥,然后根据初始私钥进行属性权威机构AA、第二边缘服务器以及目标终端三方各自私钥更新。
首先,第一边缘服务器会与属性权威机构AA各自生成随机数进行协商,基于初始私钥得到一个初始私钥组件,属性权威机构AA与第二边缘服务器各自生成随机数,并进行随机数的交换,属性权威机构AA根据交换的随机数和初始私钥组件与第二边缘服务器之间进行私钥协商更新得到属性权威私钥,属性权威机构AA与第二边缘服务器在协商的过程中,第二边缘服务器同样得到其自身的第二私钥;而目标终端同时接收属性权威机构AA与第二边缘服务器各自生成随机数,进行私钥更新得到第一私钥。
步骤S750:接收属性权威私钥,根据第二私钥和属性权威私钥对密文进行解密得到半解密密文。
本实施例中,第二边缘服务器接收属性权威机构AA发送的属性权威私钥,并通过属性权威私钥和第二私钥对密文进行初步解密得到半解密密文。
步骤S770:将半解密密文发送至目标终端,以使目标终端根据第一私钥对半解密密文进行解密得到待传输数据。
本实施例中,第二边缘服务器将半解密密文发给目标终端,使得目标终端通过第一私钥继续进行解密,最终得到待传输数据。
需要说明的是,图7实施例所提供的秘钥协商方法与上述图2-图6所示实施例所提供的秘钥协商方法属于同一构思,图2-图6的实施例中以对秘钥协商方法进行了详细描述,此处不再赘述。
图8是根据一示例性实施例示出的一种秘钥协商装置的结构示意图。如图9所示,在一示例性实施例中,该秘钥协商装置应用于管理服务器,该秘钥协商装置包括:
公钥生成模块810,配置为生成全局公钥和属性权威公钥,并向第一边缘服务器发送全局公钥和属性权威公钥,以使第一边缘服务器根据全局公钥和属性权威公钥以及第一公钥将待传输数据生成密文,第一公钥为第一边缘服务器所生成的一个公钥;
属性权威私钥生成模块830,配置为根据预先生成的初始私钥进行私钥更新得到属性权威私钥;
第一解密模块850,配置为将属性权威私钥发送至第二边缘服务器,以使第二边缘服务器根据属性权威私钥和第二私钥对密文进行解密得到半解密密文,并使目标终端根据第一私钥对半解密密文进行解密得到待传输数据,第二私钥为第二边缘服务器根据初始私钥进行私钥更新所得到的,第一私钥为目标终端根据初始私钥进行私钥更新所得到的。
本实施例提出上述结构的秘钥协商装置,能在边缘服务器提高数据加解密效率的同时,提高秘钥协商的安全性。
一实施例中,该公钥生成模块810包括:
目标参数获取单元,配置为随机生成安全参数,将安全参数进行双线性映射处理得到目标参数;
目标参数发送单元,配置为向第一边缘服务器发送目标参数,以使第一边缘服务器根据目标参数生成第一公钥;
公钥获取单元,配置为根据目标参数生成全局公钥和属性权威公钥。
一实施例中,该秘钥协商装置还包括:
属性数据获取模块,配置为获取第一边缘服务器的属性数据;
初始私钥生模块,配置为根据全局公钥和第一边缘服务器的属性数据生成初始私钥。
一实施例中,属性权威私钥生成模块830包括:
初始私钥组件生成单元,配置为根据初始私钥生成初始私钥组件,并随机生成第一参数;
第一参数发送单元,配置为将第一参数和初始私钥组件发送至目标终端和第二边缘服务器,以使第二边缘服务器根据随机生成的第二参数、第一参数以及初始私钥组件生成第二私钥,并使目标终端根据第一参数、第二参数以及初始私钥组件生成第一私钥;
属性权威私钥生成单元,配置为接收第二参数,根据第一参数、第二参数以及初始私钥组件生成属性权威私钥。
一实施例中,初始私钥组件生成单元包括:
第三参数接收板块,配置为接收第一边缘服务器发送的第三参数;
初始私钥组件生成板块,配置为根据随机生成的第四参数、第三参数和初始私钥生成初始私钥组件。
图9是根据另一示例性实施例示出的一种秘钥协商装置的结构示意图。如图9所示,在一示例性实施例中,该秘钥协商装置应用于第二边缘服务器,该秘钥协商装置包括:
密文接收模块910,配置为接收密文,密文为第一边缘计算节点根据全局公钥和属性权威公钥以及第一公钥将待传输数据进行加密所得到的,全局公钥和属性权威公钥为管理服务器所生成的,第一公钥为第一边缘服务器所生成的一个公钥;
私钥获取模块930,配置为接收初始私钥,根据初始私钥进行私钥更新得到第二私钥,初始私钥为管理服务器预先生成的;
半解密模块950,配置为接收属性权威私钥,根据第二私钥和属性权威私钥对密文进行解密得到半解密密文,属性权威私钥为管理服务器根据初始私钥进行私钥更新所得到的;
第二解密模块970,配置为将半解密密文发送至目标终端,以使目标终端根据第一私钥对半解密密文进行解密得到待传输数据,第一私钥为目标终端根据初始私钥进行私钥更新所得到的。
需要说明的是,上述实施例所提供的秘钥协商装置与上述实施例所提供的秘钥协商方法属于同一构思,其中各个模块和单元执行操作的具体方式已经在方法实施例中进行了详细描述,此处不再赘述。
本申请的实施例还提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当一个或多个程序被一个或多个处理器执行时,使得电子设备实现上述各个实施例中提供的秘钥协商方法。
图10示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
需要说明的是,图10示出的电子设备的计算机系统1600仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图10所示,计算机系统1600包括中央处理单元(Central Processing Unit,CPU)1601,其可以根据存储在只读存储器(Read-Only Memory,ROM)1602中的程序或者从储存部分1608加载到随机访问存储器(Random Access Memory,RAM)1603中的程序而执行各种适当的动作和处理,例如执行上述实施例中的方法。在RAM 1603中,还存储有系统操作所需的各种程序和数据。CPU 1601、ROM 1602以及RAM 1603通过总线1604彼此相连。输入/输出(Input/Output,I/O)接口1605也连接至总线1604。
以下部件连接至I/O接口1605:包括键盘、鼠标等的输入部分1606;包括诸如阴极射线管(Cathode Ray Tube,CRT)、液晶显示器(Liquid Crystal Display,LCD)等以及扬声器等的输出部分1607;包括硬盘等的储存部分1608;以及包括诸如LAN(Local AreaNetwork,局域网)卡、调制解调器等的网络接口卡的通信部分1609。通信部分1609经由诸如因特网的网络执行通信处理。驱动器1610也根据需要连接至I/O接口1605。可拆卸介质1611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1610上,以便于从其上读出的计算机程序根据需要被安装入储存部分1608。
特别地,根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的计算机程序。在这样的实施例中,该计算机程序可以通过通信部分1609从网络上被下载和安装,和/或从可拆卸介质1611被安装。在该计算机程序被中央处理单元(CPU)1601执行时,执行本申请的系统中限定的各种功能。
需要说明的是,本申请实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(ErasableProgrammable Read Only Memory,EPROM)、闪存、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的计算机程序。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的计算机程序可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。其中,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
本申请的另一方面还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如前的秘钥协商方法。该计算机可读存储介质可以是上述实施例中描述的电子设备中所包含的,也可以是单独存在,而未装配入该电子设备中。
本申请的另一方面还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各个实施例中提供的秘钥协商方法。
上述内容,仅为本申请的较佳示例性实施例,并非用于限制本申请的实施方案,本领域普通技术人员根据本申请的主要构思和精神,可以十分方便地进行相应的变通或修改,故本申请的保护范围应以权利要求书所要求的保护范围为准。
Claims (9)
1.一种秘钥协商方法,其特征在于,应用于管理服务器,所述方法包括:
生成全局公钥和属性权威公钥,并向第一边缘服务器发送所述全局公钥和属性权威公钥,以使所述第一边缘服务器根据所述全局公钥和属性权威公钥以及第一公钥将待传输数据生成密文,所述第一公钥为所述第一边缘服务器所生成的一个公钥;
根据预先生成的初始私钥进行私钥更新得到属性权威私钥;
将所述属性权威私钥发送至第二边缘服务器,以使所述第二边缘服务器根据所述属性权威私钥和第二私钥对所述密文进行解密得到半解密密文,并使目标终端根据第一私钥对所述半解密密文进行解密得到所述待传输数据,所述第二私钥为所述第二边缘服务器根据所述初始私钥进行私钥更新所得到的,所述第一私钥为所述目标终端根据所述初始私钥进行私钥更新所得到的;
在所述根据预先生成的初始私钥进行私钥更新得到属性权威私钥之前,所述方法还包括:
获取所述第一边缘服务器的属性数据;
根据所述全局公钥和所述第一边缘服务器的属性数据生成所述初始私钥。
2.根据权利要求1所述的方法,其特征在于,所述生成全局公钥和属性权威公钥,并向第一边缘服务器发送所述全局公钥和属性权威公钥,包括:
随机生成安全参数,将所述安全参数进行双线性映射处理得到目标参数;
向所述第一边缘服务器发送所述目标参数,以使所述第一边缘服务器根据所述目标参数生成所述第一公钥;
根据所述目标参数生成所述全局公钥和所述属性权威公钥。
3.根据权利要求1所述的方法,其特征在于,所述根据预先生成的初始私钥进行私钥更新得到属性权威私钥,包括:
根据所述初始私钥生成初始私钥组件,并随机生成第一参数;
将所述第一参数和所述初始私钥组件发送至所述目标终端和所述第二边缘服务器,以使所述第二边缘服务器根据随机生成的第二参数、所述第一参数以及所述初始私钥组件生成第二私钥,并使所述目标终端根据所述第一参数、第二参数以及所述初始私钥组件生成第一私钥;
接收所述第二参数,根据所述第一参数、第二参数以及所述初始私钥组件生成属性权威私钥。
4.根据权利要求3所述的方法,其特征在于,所述根据所述初始私钥生成初始私钥组件,包括:
接收所述第一边缘服务器发送的第三参数;
根据随机生成的第四参数、所述第三参数和所述初始私钥生成所述初始私钥组件。
5.一种秘钥协商方法,其特征在于,应用于第二边缘服务器,所述方法包括:
接收密文,所述密文为第一边缘服务器根据全局公钥和属性权威公钥以及第一公钥将待传输数据进行加密所得到的,所述全局公钥和属性权威公钥为管理服务器所生成的,所述第一公钥为所述第一边缘服务器所生成的一个公钥;
接收初始私钥,根据所述初始私钥进行私钥更新得到第二私钥,所述初始私钥为所述管理服务器预先生成的;所述初始私钥为所述管理服务器预先生成的,包括:获取所述第一边缘服务器的属性数据;根据所述全局公钥和所述第一边缘服务器的属性数据生成所述初始私钥;接收属性权威私钥,根据所述第二私钥和所述属性权威私钥对所述密文进行解密得到半解密密文,所述属性权威私钥为所述管理服务器根据所述初始私钥进行私钥更新所得到的;
将所述半解密密文发送至目标终端,以使所述目标终端根据第一私钥对所述半解密密文进行解密得到所述待传输数据,所述第一私钥为所述目标终端根据所述初始私钥进行私钥更新所得到的。
6.一种秘钥协商装置,其特征在于,应用于管理服务器,所述装置包括:
公钥生成模块,配置为生成全局公钥和属性权威公钥,并向第一边缘服务器发送所述全局公钥和属性权威公钥,以使所述第一边缘服务器根据所述全局公钥和属性权威公钥以及第一公钥将待传输数据生成密文,所述第一公钥为所述第一边缘服务器所生成的一个公钥;
属性权威私钥生成模块,配置为获取所述第一边缘服务器的属性数据;根据所述全局公钥和所述第一边缘服务器的属性数据生成初始私钥;根据预先生成的初始私钥进行私钥更新得到属性权威私钥;
第一解密模块,配置为将所述属性权威私钥发送至第二边缘服务器,以使所述第二边缘服务器根据所述属性权威私钥和第二私钥对所述密文进行解密得到半解密密文,并使目标终端根据第一私钥对所述半解密密文进行解密得到所述待传输数据,所述第二私钥为所述第二边缘服务器根据所述初始私钥进行私钥更新所得到的,所述第一私钥为所述目标终端根据所述初始私钥进行私钥更新所得到的。
7.一种秘钥协商装置,其特征在于,应用于第二边缘服务器,所述装置包括:
密文接收模块,配置为接收密文,所述密文为第一边缘服务器根据全局公钥和属性权威公钥以及第一公钥将待传输数据进行加密所得到的,所述全局公钥和属性权威公钥为管理服务器所生成的,所述第一公钥为所述第一边缘服务器所生成的一个公钥;
私钥获取模块,配置为接收初始私钥,根据所述初始私钥进行私钥更新得到第二私钥,所述初始私钥为所述管理服务器预先生成的;所述初始私钥为所述管理服务器预先生成的,包括:获取所述第一边缘服务器的属性数据;根据所述全局公钥和所述第一边缘服务器的属性数据生成所述初始私钥;
半解密模块,配置为接收属性权威私钥,根据所述第二私钥和所述属性权威私钥对所述密文进行解密得到半解密密文,所述属性权威私钥为所述管理服务器根据所述初始私钥进行私钥更新所得到的;
第二解密模块,配置为将所述半解密密文发送至目标终端,以使所述目标终端根据第一私钥对所述半解密密文进行解密得到所述待传输数据,所述第一私钥为所述目标终端根据所述初始私钥进行私钥更新所得到的。
8.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个计算机程序,当所述一个或多个计算机程序被所述一个或多个处理器执行时,使得所述电子设备实现如权利要求1-5中的任一项所述的方法。
9.一种计算机可读存储介质,其特征在于,其上存储有计算机可读指令,当所述计算机可读指令被计算机的处理器执行时,使计算机执行权利要求1-5中的任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111629263.5A CN114301677B (zh) | 2021-12-28 | 2021-12-28 | 秘钥协商方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111629263.5A CN114301677B (zh) | 2021-12-28 | 2021-12-28 | 秘钥协商方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114301677A CN114301677A (zh) | 2022-04-08 |
CN114301677B true CN114301677B (zh) | 2024-02-23 |
Family
ID=80971103
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111629263.5A Active CN114301677B (zh) | 2021-12-28 | 2021-12-28 | 秘钥协商方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114301677B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114979071B (zh) * | 2022-06-16 | 2024-03-26 | Oppo广东移动通信有限公司 | 动态域名配置方法、装置、电子设备及存储介质 |
CN115189974B (zh) * | 2022-09-13 | 2022-12-09 | 北京邮电大学 | 基于区块链的多组织访问控制方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112104619A (zh) * | 2020-08-27 | 2020-12-18 | 西南大学 | 基于外包密文属性加密的数据访问控制系统和方法 |
CN112565223A (zh) * | 2020-11-27 | 2021-03-26 | 东莞职业技术学院 | 面向物联网的属性加密访问控制的方法、系统及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11165565B2 (en) * | 2016-12-09 | 2021-11-02 | Microsoft Technology Licensing, Llc | Secure distribution private keys for use by untrusted code |
-
2021
- 2021-12-28 CN CN202111629263.5A patent/CN114301677B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112104619A (zh) * | 2020-08-27 | 2020-12-18 | 西南大学 | 基于外包密文属性加密的数据访问控制系统和方法 |
CN112565223A (zh) * | 2020-11-27 | 2021-03-26 | 东莞职业技术学院 | 面向物联网的属性加密访问控制的方法、系统及存储介质 |
Non-Patent Citations (1)
Title |
---|
边缘计算隐私保护研究进展;周俊 等;计算机研究与发展(第10期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114301677A (zh) | 2022-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3534565B1 (en) | Data transmission method, apparatus and system | |
CN113162752B (zh) | 基于混合同态加密的数据处理方法和装置 | |
WO2022199290A1 (zh) | 多方安全计算 | |
CN112580821A (zh) | 一种联邦学习方法、装置、设备及存储介质 | |
US20230254129A1 (en) | Key management for multi-party computation | |
CA3049830A1 (en) | Origin certificate based online certificate issuance | |
Murugesan et al. | Analysis on homomorphic technique for data security in fog computing | |
CN111163036B (zh) | 一种数据共享方法、装置、客户端、存储介质及系统 | |
WO2024093426A1 (zh) | 基于联邦机器学习的模型训练方法和装置 | |
CN114301677B (zh) | 秘钥协商方法、装置、电子设备及存储介质 | |
Lin et al. | A dynamic key management and secure data transfer based on m-tree structure with multi-level security framework for Internet of vehicles | |
CN114173328A (zh) | 密钥交换方法、装置、电子设备 | |
CN114398661A (zh) | 一种面向安全发布的聚合模型训练方法、训练设备及系统 | |
CN116112185B (zh) | 一种基于区块链和零知识证明的隐私数据分享方法 | |
Kalapaaking et al. | Blockchain-enabled and multisignature-powered verifiable model for securing federated learning systems | |
CN110716724B (zh) | 基于fpga实现隐私区块链的方法及装置 | |
CN113132097B (zh) | 适合物联网的轻量级无证书跨域认证方法、系统及应用 | |
CN109639409B (zh) | 密钥初始化方法、装置、电子设备及计算机可读存储介质 | |
CN115525907A (zh) | 恶意敌手模型下的向量相似度判断方法及通信设备 | |
CN109218016B (zh) | 数据传输方法及装置、服务器、计算机设备和存储介质 | |
CN115603911B (zh) | 一种属性基加密方法、装置、电子设备及存储介质 | |
TWI737956B (zh) | 基於秘密共享的門檻式簽章系統及其方法 | |
Liu et al. | Security Management Method of Public Sentiment Analysis Based on Blockchain and Edge Computing | |
CN119276477A (zh) | 基于属性加密的智慧无人车设备多方协同会话密钥分发方法及系统 | |
Luo et al. | SVFL: Secure Vertical Federated Learning on Linear Models |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |