CN114168986A - 一种基于哈希算法的密文求交方法、装置及可读存储介质 - Google Patents
一种基于哈希算法的密文求交方法、装置及可读存储介质 Download PDFInfo
- Publication number
- CN114168986A CN114168986A CN202111518944.4A CN202111518944A CN114168986A CN 114168986 A CN114168986 A CN 114168986A CN 202111518944 A CN202111518944 A CN 202111518944A CN 114168986 A CN114168986 A CN 114168986A
- Authority
- CN
- China
- Prior art keywords
- key
- encryption
- ciphertext
- hash algorithm
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种基于哈希算法的密文求交方法、装置及计算机可读存储介质,该方法涉及通信技术领域,其通过接收由用户上传的数据集,并对可被求交字段进行上架,在将可被求交字段上架之后对可被求交字段进行加密,得到第一加密结果,并根据哈希算法确定第一加密结果的第一哈哈希值,将第一哈希值上传至平台中。可以看出,在用户上传可被求交字段的时候先对数据进行加密,随后对加密结果进行哈希算法,得出哈希值后对哈希值进行上传,对用户上传数据时的安全加了一层保障,即使数据被窃取,也无法从哈希值中获取对应的数据,避免了用户求交时上传的数据被泄露的风险,提高了用户的体验感。
Description
技术领域
本申请涉及通信技术领域,特别是涉及一种基于哈希算法的密文求交方法、装置及计算机可读存储介质。
背景技术
随着数据时代的发展,人们对个人隐私越来越关注,大家对隐私保护意识也越来越强,为了满足一些隐私数据的查询,密文求交技术已经广泛使用在医疗领域,例如在结婚之前做婚检,了解彼此的身体情况,但同时检查遗传病史时,大家不愿意将自己的遗传病史被别人知道,而目前的密文求交技术通常关注基因库的数据安全开放。由于目前的密文求交技术通过关注基因库的数据安全开放,而忽略了用户求交时上传的数据的安全,容易产生用户在数据求交过程中数据清单被泄露的风险。
鉴于,上述技术,寻求一种保证用户数据隐私的方法,是本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种基于哈希算法的密文求交方法、装置及计算机可读存储介质。
为解决上述技术问题,本申请提供一种基于哈希算法的密文求交方法,包括:
接收由用户上传的数据集,并对可被求交字段进行上架;
对所述可被求交字段进行加密,得到第一加密结果;
根据哈希算法确定所述第一加密结果的第一哈希值;
将所述第一哈希值上传至所述平台。
优选地,在所述将所述第一哈希值上传至所述平台之后还包括:
接收由所述用户上传的查询数据;
判断所述查询数据是否符合条件;
若是,获取所述数据集。
优选地,所述对所述可被求交字段进行加密,得到第一加密结果包括:
接收由平台发布的由第一公钥对密钥加密后的第一加密密钥,并根据与所述第一公钥对应的第一私钥对所述第一加密密钥进行解密获取所述密钥;
通过所述密钥对所述可被求交字段的内容进行加密,得到第一加密结果。
优选地,所述判断所述查询数据是否符合条件包括:
发送对所述查询数据加密的指令至所述平台,以便所述平台根据所述密钥对所述查询数据进行加密,得到第二加密结果;
获取所述第二加密结果经过哈希算法处理后的第二哈希值;
将所述第一哈希值和所述第二哈希值进行碰撞,并确定碰撞结果。
优选地,若有所述碰撞结果,则所述获取所述数据集包括:
通过所述碰撞结果确定所述第一加密结果,并使用所述密钥对所述第一加密结果解密获取所述可被求交字段;
根据所述可被求交字段获取所述数据集。
优选地,在所述根据所述可被求交字段获取所述数据集之后还包括:
接收由所述平台提供的所述用户的第二公钥;
通过所述密钥对所述数据集加密,得到密钥数据;
通过所述第二公钥对所述密钥进行加密,得到第二加密密钥,以便所述用户通过与所述第二公钥对应的第二私钥对所述第二加密密钥进行解密获取所述密钥,并通过所述密钥获取所述数据集。
优选地,还包括:
记录所述用户的操作记录;
判断所述操作记录是否违规;
若是,停止所述用户的操作。
为解决上述技术问题,本申请还提供一种基于哈希算法的密文求交装置,包括:
接收模块,用于接收由用户上传的数据集,并对可被求交字段进行上架;
加密模块,用于对所述可被求交字段进行加密,得到第一加密结果;
确定模块,用于根据哈希算法确定所述第一加密结果的第一哈希值;
上传模块,用于将所述第一哈希值上传至所述平台。
为解决上述技术问题,本申请还提供一种基于哈希算法的密文求交装置,包括存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述所述的基于哈希算法的密文求交方法的步骤。
为解决上述问题,本申请还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述所述的基于哈希算法的密文求交方法的步骤。
本申请所提供的一种基于哈希算法的密文求交方法,此方法,通过接收由用户上传的数据集,并对可被求交字段进行上架,在将可被求交字段上架之后对可被求交字段进行加密,得到第一加密结果,并根据哈希算法确定第一加密结果的第一哈哈希值,将第一哈希值上传至平台中。可以看出,在用户上传可被求交字段的时候先对数据进行加密,随后对加密结果进行哈希算法,得出哈希值后对哈希值进行上传,对用户上传数据时的安全加了一层保障,即使数据被窃取,也无法从哈希值中获取对应的数据,避免了用户求交时上传的数据被泄露的风险,提高了用户的体验感。
在此基础上,本申请还提供一种基于哈希算法的密文求交装置和计算机可读存储介质,效果同上。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种基于哈希算法的密文求交方法的流程图;
图2为本申请实施例提供的另一种基于哈希算法的密文求交方法的流程图;
图3为本申请实施例提供的一种基于哈希算法的密文求交装置的结构图;
图4为本申请另一实施例提供的基于哈希算法的密文求交装置的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本申请保护范围。
本申请的核心是提供一种基于哈希算法的密文求交方法、装置及计算机可读存储介质。
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。
图1为本申请实施例提供的一种基于哈希算法的密文求交方法的流程图,该申请应用于通信技术领域,尤其是一种基于哈希算法的密文求交方法、装置及计算机可读存储介质。如图1所示,基于哈希算法的密文求交方法包括以下步骤:
S10:接收由用户上传的数据集,并对可求交字段进行上架。
S11:对可被求交字段进行加密,得到第一加密结果。
S12:根据哈希算法确定第一加密结果的第一哈希值。
S13:将第一哈希值上传至平台。
可以理解的是,随着数据时代的发展,人们对个人隐私越来越关注,大家对隐私保护意识也越来越强,为了满足一些隐私数据的查询,密文求交技术已经广泛使用在医疗领域,例如在结婚之前做婚检,了解彼此的身体情况,但同时检查遗传病史时,大家不愿意将自己的遗传病史被别人知道,而目前的密文求交技术通常关注基因库的数据安全开放。由于目前的密文求交技术通过关注基因库的数据安全开放,而忽略了用户求交时上传的数据的安全,容易产生用户在数据求交过程中数据清单被泄露的风险。因此提出一种基于哈希算法的密文求交方法,如步骤S10所说,接收由用户上传的数据集,并对可求交字段进行上架,其中用户将需要保护的数据集上传至平台,并对可求交字段的内容进行上架,可求交字段即为当前内容可与别的数据的内容求交集,也就是两个数据共有的内容。
在步骤S11中,对可被求交字段进行加密,得到第一加密结果。其中如何对可被求交字段进行加密不作限定,可以根据具体的实施情况对加密方式进行限定,本实施例不再赘述。此外,在步骤S12中提到根据哈希算法确定第一加密结果的第一哈希值,其中哈希算法是将任意长度的二进制值映射为较短的固定长度的二进制值,这个小的二进制值称为哈希值。哈希值是一段数据唯一且极其紧凑的数值表示形式。如果散列一段明文而且哪怕只更改该段落的一个字母,随后的哈希都将产生不同的值。要找到散列为同一个值的两个不同的输入,在计算上是不可能的,所以数据的哈希值的安全性特别高,则对第一加密结果进行哈希计算,充分保证了数据的安全。
在此基础上,如步骤S13所说,将第一哈希值上传至平台,当有查看可被求交字段的时候,会根据第一哈希值获得可被求交字段,但是没有对应的求解方法,第一哈希值也不会被破解,哈希算法具有逆向困难的的特点,也就是给出哈希值,在有限时间内基本不可能逆推出明文,同样具有冲突避免的特点,也就是说,每段明文对应的哈希值都不同,对于任意两个不同的数据,很难造成相同的哈希值。可以理解的是,哈希值几乎是独一无二的,因此,将用户的数据先加密后对加密结果获取哈希值,是一种非常安全的保护方法,即使在上传的过程中被窃取,窃取的那一方也很难从哈希值中获取对应的内容。
本实施例所提供的一种基于哈希算法的密文求交方法,此方法,通过接收由用户上传的数据集,并对可被求交字段进行上架,在将可被求交字段上架之后对可被求交字段进行加密,得到第一加密结果,并根据哈希算法确定第一加密结果的第一哈哈希值,将第一哈希值上传至平台中。可以看出,在用户上传可被求交字段的时候先对数据进行加密,随后对加密结果进行哈希算法,得出哈希值后对哈希值进行上传,对用户上传数据时的安全加了一层保障,即使数据被窃取,也无法从哈希值中获取对应的数据,通过增加随机数,使数据加密更可靠,避免了用户求交时上传的数据被泄露的风险,提高了用户的体验感。
上述实施例是提供如何将可被求交字段上传至平台,而未涉及如何对可被求交字段查询的描述,图2为本申请实施例提供的另一种基于哈希算法的密文求交方法的流程图,如图2所示,除了步骤S13之外还包括如下步骤:
S14:接收由用户上传的查询数据。
S15:判断查询数据是否符合条件,若是,进入S16步骤。
S16:获取数据集。
当有用户想要查询可被求交字段时,先会上传一段查询数据,也就是用户输入一段数据作为查询指令,查询当前的可被求交字段。当接收到查询数据之后判断查询数据是否符合条件,若是,则获取数据集。值得注意的是,本实施例对如何判断查询数据是否符合条件不作限定,也不对条件进行限定,只要满足当查询数据正确无误时,可以查看数据集即可。此外,对如何获取数据集不作限定,可以直接将数据集发送至用户双方,也可以先对数据集进行加密,将加密后的数据和解密所需要的东西一同发送至用户,以便用户进行获取数据集,本实施例对如何获取数据集不作限定,可以根据具体的实施情况,对如何获取数据集进行选择。
本实施例所提供的,在数据上传至平台之后如何对可被求交字段进行查询的方法。该方法通过接收由用户上传的查询数据,并判断查询数据是否符合条件,若是,则获取数据集。可见,此方法对于查询可被求交字段也设有满足条件,也就是说,该数据的安全充分得到保障,无论是上传过程还是查看过程,有效提高了用户的体验感。
在上述实施例的基础上对如何得到第一加密结果进行限定,对可被求交字段进行加密,得到第一加密结果包括如下步骤:
接收由平台发布的由第一公钥对密钥加密后的第一加密密钥,并根据与第一公钥对应的第一私钥对第一加密密钥进行解密获取密钥,并通过密钥对可被求交字段的内容进行加密,得到第一加密结果。
其中本实施例采用对称加密和非对称加密,对称加密即为对称加密是最快速、最简单的一种加密方式,加密与解密用的是同样的密钥。对称加密有很多种算法,由于它效率很高,所以被广泛使用在很多加密协议的核心当中。而非对称加密有两个钥匙,及公钥和私钥。公钥和私钥是成对的存在,如果对原文使用公钥加密,则只能使用对应的私钥才能解密;因为加密和解密使用的不是同一把密钥,所以这种算法称之为非对称加密算法。非对称加密算法的密匙是通过一系列算法获取到的一长串随机数,通常随机数的长度越长,加密信息越安全。通过私钥经过一系列算法是可以推导出公钥的,也就是说,公钥是基于私钥而存在的。但是无法通过公钥反向推倒出私钥,这个过程的单向的。
其中第一公钥是由用户向平台注册,而与第一公钥对应的也有一个私钥,也将与公钥对应的私钥上传至平台,通过用第一公钥对密钥进行加密从而得到第一加密密钥,随后通过第一公钥对应的第一私钥对进行解密获取密钥,随后通过密钥对可被求交字段的内容进行加密,得到第一加密结果。其中,在第一公钥对密钥进行加密得到加密密钥是在用户上传数据之前进行的,也就是平台中一直有一个第一加密密钥,先对第一加密密钥解密,得到密钥后,通过对可被求交字段进行加密,充分保障了在上传数据的过程中的安全。
值得注意的是,本实施例对如何对被求交字段的内容进行加密不作限定,只要对其进行加密即可,可以根据具体的实施情况对加密方式进行选择。
本实施例所提供的可被求交字段进行加密,得到第一加密结果的具体方法,通过接收由平台发布的由第一公钥对密钥加密后的第一加密密钥,并根据与第一公钥对应的第一私钥对第一加密密钥进行解密获取密钥,并通过密钥对可被求交字段的内容进行加密,得到第一加密结果。可见,此方法对于密钥也有保护,没有与第一公钥对应的第一私钥也无法获取密钥,其次,通过密钥对可被求交字段进行加密,相当于对可被求交字段进行双重保护,即使在上传的过程中被窃取,也无法获取对应的内容,有效提高了数据的安全性和用户的体验感。
在上述实施例的基础上对如何判断查询数据是否符合条件进行限定,判断查询数据是否符合条件包括如下步骤:
发送对查询数据加密的指令至平台,以便平台根据密钥对查询数据进行加密,得到第二加密结果,并获取第二加密结果经过哈希算法处理后的第二哈希值,将第一哈希值和第二哈希值进行碰撞,并确定碰撞结果,根据碰撞结果确定第一加密结果,并使用密钥对第一加密结果进行解密获取可被求交字段,获取数据集。
也就是说,查询数据中包含与可被求交字段相同的东西,因此将第一哈希值和第二哈希值进行碰撞,若果有碰撞结果,则证明当前查询数据有效,可以根据碰撞结果获取第一加密结果,在确定第一加密结果之后就可以根据密钥对第一加密结果进行解密,获取可被求交字段,最后获取数据集。值得注意的是,本实施例仅仅是一种优选的实施方式对如何获取数据集进行确定,在具体的实施方式中可以根据具体的实施情况进行选择。
本实施例提供的判断查询数据是否符合条件,并如何确认数据集的方法,通过发送对查询数据加密的指令至平台,以便平台根据密钥对查询数据进行加密,得到第二加密结果,并获取第二加密结果经过哈希算法处理后的第二哈希值,将第一哈希值和第二哈希值进行碰撞,并确定碰撞结果,根据碰撞结果确定第一加密结果,并使用密钥对第一加密结果进行解密获取可被求交字段,获取数据集。可见,此方法对于查询数据也进行加密,并通过哈希算法对加密结果获取哈希值,最后将两个哈希值进行碰撞判断查询数据是否有效,该方法,有效提高了查询过程中的安全,也提高了用户的体验感。
在具体实施例中,当计算出可被求交字段时,在发送用户的过程中,数据也可能被窃取,因此考虑到这种情况的发生,如图2所示,在获取数据集之后还包括如下步骤:
接收由平台提供的用户的第二公钥。
通过密钥对数据集加密,得到密钥数据。
通过第二公钥对密钥进行加密,得到第二加密密钥,以便用户通过与第二公钥对应的私钥对第二加密密钥进行解密获取密钥,并通过密钥获取所述数据集。
可以理解的是当计算出可被求交字段时,在发送用户的过程中,数据也可能被窃取,因此考虑到这种情况的发生,提对用户如何获取数据集进行描述。其中,第二公钥为用户提供,是用户将第二公钥上传至平台中,通过密钥对数据集加密,得到密钥数据,随后通过第二公钥对密钥进行加密,得到第二加密密钥,也就是说,先对数据加密,在对加密数据的密钥加密,使数据和密钥都有一层保护。最后将第二加密密钥和密钥数据都发送至用户,用户首先通过与第二公钥对应的第二私钥对第二加密密钥进行解密,从而获取密钥,然后通过密钥对密钥数据进行解密,从而获取数据集。
本实施例提供的,用户获取数据集的方法,通过接收由平台提供的用户的第二公钥,并通过密钥对数据集加密,得到密钥数据。再通过第二公钥对密钥进行加密,得到第二加密密钥,以便用户通过与第二公钥对应的私钥对第二加密密钥进行解密获取密钥,并通过密钥获取所述数据集。此方法,对数据集进行加密,也对加密数据集的密钥进行加密,也就是说,当密钥数据丢失时,没有对应的密钥也无法获取数据集。实现了原始数据不出本地,解决数据共享过程中数据泄露的风险,也提高了密文求交的效率,降低了密文求交的成本,提高了用户的体验感。
在具体实施例中,可能会有恶意人员对平台进行违规操作,造成平台发送安全事件,考虑的这种情况的发生,本实施例提供一种对用户行为进行判断的步骤,如下:
记录用户的操作记录。
判断操作记录是否违规,若是,停止用户的操作。
在具体实施方式中,用户的操作行为会进行详细的记录和审计,防止审计日志丢失或被篡改。同时结合日志和流量分析技术,对用户的操作行为进行准确记录和验证,并对其行为进行智能分析,及时发现异常情况,防止非正常的操作发送,例如,用户提交查询数据进行哈希碰撞三次还未有结果,则终止用户的操作,或者用户反复上传数据,也就是重复上传数据,也对用户的操作进行终止,值得说明的是,本实施例仅仅是一种优选的实施方式,但不限于上述提到的两种恶意行为,可以根据具体的实施情况对其进行选择。
本实施例所提供的对用户的行为进行判断,通过记录用户的操作记录,判断操作记录是否违规,若是,停止用户的操作。可见,此方法可以有效避免一些恶意操作,防止了恶意人员对设备进行损坏,也防止了非正常操作的发生。
在上述实施例中,对于基于哈希算法的密文求交方法进行了详细描述,本申请还提供基于哈希算法的密文求交装置对应的实施例。需要说明的是,本申请从两个角度对装置部分的实施例进行描述,一种是基于功能模块的角度,另一种是基于硬件的角度。
图3为本申请实施例提供的一种基于哈希算法的密文求交装置的结构图,如图3所示,基于哈希算法的密文求交装置的结构包括:
接收模块16,用于接收由用户上传的数据集,并对可被求交字段进行上架。
加密模块17,用于对可被求交字段进行加密,得到第一加密结果。
确定模块18,用于根据哈希算法确定第一加密结果的第一哈希值。
上传模块19,用于将第一哈希值上传至平台。
图4为本申请另一实施例提供的基于哈希算法的密文求交装置的结构图,如图4所示,基于哈希算法的密文求交装置包括:存储器20,用于存储计算机程序;
处理器21,用于执行计算机程序时实现如上述实施例中所提到的基于哈希算法的密文求交的方法的步骤。
本实施例提供的基于哈希算法的密文求交装置可以包括但不限于智能手机、平板电脑、笔记本电脑或台式电脑等。
其中,处理器21可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器21可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器21也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器21可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器21还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器20可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器20还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器20至少用于存储以下计算机程序201,其中,该计算机程序被处理器21加载并执行之后,能够实现前述任何一个实施例公开的基于哈希算法的密文求交方法的相关步骤。另外,存储器20所存储的资源还可以包括操作系统202和数据203等,存储方式可以是短暂存储或者永久存储。其中,操作系统202可以包括Windows、Unix、Linux等。数据203可以包括但不限于基于哈希算法的密文求交方法的数据等。
在一些实施例中,基于哈希算法的密文求交装置还可包括有显示屏22、输入输出接口23、通信接口24、电源25以及通信总线26。
本领域技术人员可以理解,图4中示出的结构并不构成对基于哈希算法的密文求交装置的限定,可以包括比图示更多或更少的组件。
最后,本申请还提供一种计算机可读存储介质对应的实施例。计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述方法实施例中记载的步骤。
可以理解的是,如果上述实施例中的方法以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上对本申请所提供的基于哈希算法的密文求交方法、装置及计算机可读存储介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种基于哈希算法的密文求交方法,其特征在于,包括:
接收由用户上传的数据集,并对可被求交字段进行上架;
对所述可被求交字段进行加密,得到第一加密结果;
根据哈希算法确定所述第一加密结果的第一哈希值;
将所述第一哈希值上传至所述平台。
2.根据权利要求1所述的基于哈希算法的密文求交方法,其特征在于,在所述将所述第一哈希值上传至所述平台之后还包括:
接收由所述用户上传的查询数据;
判断所述查询数据是否符合条件;
若是,获取所述数据集。
3.根据权利要求2所述的基于哈希算法的密文求交方法,其特征在于,所述对所述可被求交字段进行加密,得到第一加密结果包括:
接收由平台发布的由第一公钥对密钥加密后的第一加密密钥,并根据与所述第一公钥对应的第一私钥对所述第一加密密钥进行解密获取所述密钥;
通过所述密钥对所述可被求交字段的内容进行加密,得到第一加密结果。
4.根据权利要求3所述的基于哈希算法的密文求交方法,其特征在于,所述判断所述查询数据是否符合条件包括:
发送对所述查询数据加密的指令至所述平台,以便所述平台根据所述密钥对所述查询数据进行加密,得到第二加密结果;
获取所述第二加密结果经过哈希算法处理后的第二哈希值;
将所述第一哈希值和所述第二哈希值进行碰撞,并确定碰撞结果。
5.根据权利要求4所述的基于哈希算法的密文求交方法,其特征在于,若有所述碰撞结果,则所述获取所述数据集包括:
通过所述碰撞结果确定所述第一加密结果,并使用所述密钥对所述第一加密结果解密获取所述可被求交字段;
根据所述可被求交字段获取所述数据集。
6.根据权利要求5所述的基于哈希算法的密文求交方法,其特征在于,在所述根据所述可被求交字段获取所述数据集之后还包括:
接收由所述平台提供的所述用户的第二公钥;
通过所述密钥对所述数据集加密,得到密钥数据;
通过所述第二公钥对所述密钥进行加密,得到第二加密密钥,以便所述用户通过与所述第二公钥对应的第二私钥对所述第二加密密钥进行解密获取所述密钥,并通过所述密钥获取所述数据集。
7.根据权利要求1至6任意一项所述的基于哈希算法的密文求交方法,其特征在于,还包括:
记录所述用户的操作记录;
判断所述操作记录是否违规;
若是,停止所述用户的操作。
8.一种基于哈希算法的密文求交装置,其特征在于,包括:
接收模块,用于接收由用户上传的数据集,并对可被求交字段进行上架;
加密模块,用于对所述可被求交字段进行加密,得到第一加密结果;
确定模块,用于根据哈希算法确定所述第一加密结果的第一哈希值;
上传模块,用于将所述第一哈希值上传至所述平台。
9.一种基于哈希算法的密文求交装置,其特征在于,包括存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述的基于哈希算法的密文求交方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的基于哈希算法的密文求交方法的步骤。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202111518944.4A CN114168986A (zh) | 2021-12-13 | 2021-12-13 | 一种基于哈希算法的密文求交方法、装置及可读存储介质 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202111518944.4A CN114168986A (zh) | 2021-12-13 | 2021-12-13 | 一种基于哈希算法的密文求交方法、装置及可读存储介质 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN114168986A true CN114168986A (zh) | 2022-03-11 |
Family
ID=80485946
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202111518944.4A Withdrawn CN114168986A (zh) | 2021-12-13 | 2021-12-13 | 一种基于哈希算法的密文求交方法、装置及可读存储介质 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN114168986A (zh) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN118199989A (zh) * | 2024-03-25 | 2024-06-14 | 中国工商银行股份有限公司 | 数据传输方法、装置、计算机设备和存储介质 |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN112800397A (zh) * | 2021-02-22 | 2021-05-14 | 四川奥诚科技有限责任公司 | 一种数据资产保护方法、系统、电子设备及存储介质 |
| CN113656648A (zh) * | 2021-08-09 | 2021-11-16 | 杭州安恒信息技术股份有限公司 | 数据查询方法、相关装置和介质 |
-
2021
- 2021-12-13 CN CN202111518944.4A patent/CN114168986A/zh not_active Withdrawn
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN112800397A (zh) * | 2021-02-22 | 2021-05-14 | 四川奥诚科技有限责任公司 | 一种数据资产保护方法、系统、电子设备及存储介质 |
| CN113656648A (zh) * | 2021-08-09 | 2021-11-16 | 杭州安恒信息技术股份有限公司 | 数据查询方法、相关装置和介质 |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN118199989A (zh) * | 2024-03-25 | 2024-06-14 | 中国工商银行股份有限公司 | 数据传输方法、装置、计算机设备和存储介质 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| AU2019203153B2 (en) | Key export techniques | |
| JP2020524864A (ja) | データへのアクセスの制御 | |
| US11770241B2 (en) | Stateless system to encrypt and decrypt data | |
| US12231561B2 (en) | Managing access to data | |
| CN115118751B (zh) | 一种基于区块链的监管系统、方法、设备和介质 | |
| US20230096914A1 (en) | Grouping data in an organized storage system | |
| US20250088350A1 (en) | Organized data storage system | |
| CN115982761A (zh) | 敏感信息处理方法、装置、电子设备和存储介质 | |
| US11436351B1 (en) | Homomorphic encryption of secure data | |
| CN112199730A (zh) | 一种终端上应用数据的处理方法、装置及电子设备 | |
| US11983419B2 (en) | Sharing data in an organized storage system | |
| CN114168986A (zh) | 一种基于哈希算法的密文求交方法、装置及可读存储介质 | |
| US12273441B2 (en) | Sharing access to data | |
| US11843620B1 (en) | Stateless system to enable data breach | |
| CN107889102B (zh) | 一种短信中信息加解密的方法和装置 | |
| CN116318991A (zh) | 一种基于云服务的敏感数据脱敏方法、装置及介质 | |
| Bindlish et al. | Study of RSA, DES and Cloud Computing. | |
| CN117077185B (zh) | 一种基于hmac与秘密分享的数据存储及保护方法、系统及介质 | |
| Marbun | Implementation of RC4 Stream Cipher for Data Security in Internet Café Billing Systems | |
| Christy et al. | Data Prevention Technique For Securing The Data | |
| CN114142997A (zh) | 一种节点间通信的安全认证方法、装置以及存储介质 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| WW01 | Invention patent application withdrawn after publication | ||
| WW01 | Invention patent application withdrawn after publication |
Application publication date: 20220311 |