[發明專利]基于不經意偽隨機函數和哈希函數的批量隱私信息獲取方法在審
| 申請號: | 202310678872.2 | 申請日: | 2023-06-08 |
| 公開(公告)號: | CN116541868A | 公開(公告)日: | 2023-08-04 |
| 發明(設計)人: | 劉釗乾;李墨;曾慶明;呂世翰;付希明 | 申請(專利權)人: | 圣牒(北京)科技有限公司 |
| 主分類號: | G06F21/60 | 分類號: | G06F21/60;G06F21/62;G06F16/242 |
| 代理公司: | 哈爾濱市偉晨專利代理事務所(普通合伙) 23209 | 代理人: | 李冬爽 |
| 地址: | 100020 北京市朝陽區望*** | 國省代碼: | 北京;11 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 基于 不經意 隨機 函數 批量 隱私 信息 獲取 方法 | ||
1.基于不經意偽隨機函數和哈希函數的批量隱私信息獲取方法,其特征在于,包括查詢方和數據方,數據方的數據集D包括在本地存儲的數據對應的關鍵詞d和消息m;查詢方的數據集B包括需查詢的數據對應的關鍵詞b,當數據方本地存儲的數據對應的關鍵詞d與需查詢的數據對應的關鍵詞b匹配,數據方將消息發送給查詢方,否則不提供信息,數據方無法獲知查詢方的數據集B;設數據方和查詢方提前共享了偽隨機函數F(·,·),具體包括以下步驟:
S1.查詢方隨機選取四個哈希函數h1,h2,h3,H并共享給數據方;
S2.查詢方根據哈希函數h1,h2,h3對需查詢的數據對應的關鍵詞b做布谷鳥哈希;
S3.查詢方和數據方執行OPRF協議;
S4.數據方將加密的數據對應的關鍵詞d和消息m發送給查詢方;
S5.查詢方接收數據方發送的加密數據對應的關鍵詞和消息,查詢方判斷能否將消息成功解密。
2.根據權利要求1所述基于不經意偽隨機函數和哈希函數的批量隱私信息獲取方法,其特征在于,S2具體是,將數據對應的關鍵詞b映射到1.2n個bin中,記作hz(b)(b),其中,z(b)∈{1,2,3},若需查詢的數據對應的關鍵詞b無法使用哈希函數h1,h2,h3映射到bin中,則將該數據映射在stash桶中,記作b。
3.根據權利要求2所述基于不經意偽隨機函數和哈希函數的批量隱私信息獲取方法,其特征在于,S3具體是,查詢方和數據方執行OPRF協議時根據需查詢的數據對應的關鍵詞b的位置確定查詢方輸入值,數據方輸入值為空;查詢方的輸出為F(ki,ri),其中,ki表示OPRF協議隨機生成的秘鑰,ri表示查詢方的輸入值;數據方的輸出為ki。
4.根據權利要求3所述基于不經意偽隨機函數和哈希函數的批量隱私信息獲取方法,其特征在于,根據需查詢的數據對應的關鍵詞b的位置確定查詢方輸入值的方法是:
當需查詢的數據對應的關鍵詞b位于在bin時,bin中包含空位和b||z(b),則將空位設為隨機值;OPRF協議輸入值為隨機值和b||z(b);
當需查詢的數據對應的關鍵詞b位于stash桶時,OPRF協議輸入值為b。
5.根據權利要求4所述基于不經意偽隨機函數和哈希函數的批量隱私信息獲取方法,其特征在于,S4具體是,包括以下步驟:
S41.將數據方根據OPRF協議隨機生成的秘鑰和數據對應的關鍵詞d連接哈希標志符輸入至偽隨機函數F(·,·)中,得到;
Gq=F(ki,d||q),i∈{1,…,1.2n},d∈D,q∈{1,2,3}
其中,Gq表示F(ki,d||q)的集合,q表示哈希標志符;
S42.數據方對數據對應的關鍵詞d進行加密:
其中,c表示加密后數據對應的關鍵詞d的集合,Enc(·,ksym)表示對稱密碼加密,m表示數據方的消息,H(d)表示用H哈希函數對數據對應的關鍵詞d進行哈希后的值,M(d)表示d對應的消息m;
S43.將數據方根據OPRF協議隨機生成的秘鑰和數據對應的關鍵詞d輸入至偽隨機函數F(·,·)中,得到;
S={F(ki,d)|d∈D},i∈{1.2n+1,…,1.2n+s}
其中,S表示F(ki,d)的集合;
S44.數據方對消息m進行加密:
其中,ci表示加密后的消息集合;
S45.隨機將發送給查詢方的加密數據對應的關鍵詞和消息進行順序混淆。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于圣牒(北京)科技有限公司,未經圣牒(北京)科技有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202310678872.2/1.html,轉載請聲明來源鉆瓜專利網。





