一种数据传输方法、装置、设备及存储介质与流程

文档序号:32947925发布日期:2023-01-14 11:58阅读:20来源:国知局
一种数据传输方法、装置、设备及存储介质与流程

1.本技术涉及数据处理技术领域,尤其涉及一种数据传输方法、装置、设备及存储介质。


背景技术:

2.随着大数据、云计算的快速发展,信息量爆炸式增长,与此同时,人们对于隐私的重视程度也越来越高。不经意传输作为一种密码学的基础协议,在多方安全计算、隐私查询、数据挖掘等领域具有重要的应用,可以在保护个人隐私的同时实现数据的充分利用。
3.在目前的不经意传输协议中,数据发送方和数据接收方在进行数据加密/解密时,通常采用指数乘积运算,导致数据发送方和数据接收方的计算复杂度比较高,数据的传输效率比较低。


技术实现要素:

4.有鉴于此,本技术提供了一种数据传输方法、装置、设备及存储介质,以便提高数据传输的效率。
5.第一方面,本技术提供了一种数据传输方法,所述方法应用于数据发送设备,所述数据发送设备包括第一数据,所述方法包括:
6.基于所述数据发送设备的私钥和所述数据接收设备的公钥,确定所述第一数据所对应的第一加密编号;
7.基于密钥派生函数和所述第一加密编号,确定第一对称密钥;
8.利用对称加密算法和所述第一对称密钥对所述第一数据进行处理,获取第一加密数据;
9.基于所述第一加密数据和所述第一加密编号,确定第一目标数据;
10.将所述第一目标数据发送给所述数据接收设备。
11.在一种可能的实现方式中,所述基于密钥派生函数和所述第一加密编号,确定第一对称密钥,包括:
12.基于密钥派生函数、所述第一加密编号以及所述数据发送设备的随机数,确定所述第一对称密钥,所述数据发送设备的随机数与所述第一数据相对应。
13.在一种可能的实现方式中,所述基于所述第一加密数据和所述第一加密编号,确定第一目标数据,包括:
14.基于哈希函数确定所述第一加密编号所对应的第一哈希值;
15.基于所述第一哈希值、所述数据发送设备的随机数以及所述第一加密数据,确定所述第一目标数据。
16.由此可见,数据发送设备可以基于私钥和数据接收设备的公钥,对第一数据进行加密处理,发送给数据接收设备,无需指数乘积运算等复杂的计算方法,可以提高数据传输的效率。
17.第二方面,本技术提供了一种数据传输方法,所述方法应用于数据接收设备,所述方法包括:
18.基于所述数据接收设备的公钥和数据发送设备的椭圆曲线基点,确定第二加密数据;
19.将所述第二加密数据发送给所述数据发送设备,以便所述数据发送设备基于自身的私钥对所述第二加密数据进行处理并获得第三加密数据;
20.接收所述数据发送设备发送的第三加密数据;
21.基于所述第三加密数据和所述数据发送设备的公钥,确定第二加密编号;
22.基于所述第二加密编号解析所述数据发送设备发送的第一目标数据,获取第二目标数据。
23.在一种可能的实现方式中,所述基于所述数据接收设备的公钥和数据发送设备的椭圆曲线基点确定第二加密数据,包括:
24.基于所述数据接收设备的公钥、目标数据编号、所述数据发送设备的椭圆曲线基点和所述数据接收设备的随机数,确定所述第二加密数据,所述数据接收设备包括多个所述目标数据编号,所述多个所述目标数据编号、所述数据接收设备的随机数以及所述第二目标数据相对应。
25.在一种可能的实现方式中,所述基于所述第三加密数据和所述数据发送设备的公钥,确定第二加密编号,包括:
26.基于所述第三加密数据、所述数据接收设备的随机数以及所述数据发送设备的公钥,确定所述第二加密编号。
27.通过第二方面所述的方法,数据接收设备可以基于自身的公钥、私钥以及数据发送设备的椭圆曲线基点,对想要获得的数据进行加密处理,并基于数据发送设备发送的第三加密数据确定第二加密编号,以便基于第二加密编号解析数据发送设备发送的数据,从而解密获得想要的数据,通过椭圆曲线加密算法,实现数据的加密和解密,无需复杂的指数运算,可以提高数据传输的效率。
28.第三方面,本技术提供了一种数据传输装置,所述装置应用于数据发送设备,所述数据发送设备包括第一数据,所述装置包括:
29.第一确定单元,用于基于所述数据发送设备的私钥和所述数据接收设备的公钥,确定所述第一数据所对应的第一加密编号;
30.第二确定单元,用于基于密钥派生函数和所述第一加密编号,确定第一对称密钥;
31.处理单元,用于利用对称加密算法和所述第一对称密钥对所述第一数据进行处理,获取第一加密数据;
32.第三确定单元,用于基于所述第一加密数据和所述第一加密编号,确定第一目标数据;
33.第一发送单元,用于将所述第一目标数据发送给所述数据接收设备。
34.第四方面,本技术提供了一种数据传输装置,所述装置应用于数据接收设备,所述装置包括:
35.第四确定单元,用于基于所述数据接收设备的公钥和数据发送设备的椭圆曲线基点,确定第二加密数据;
36.第二发送单元,用于将所述第二加密数据发送给所述数据发送设备,以便所述数据发送设备基于自身的私钥对所述第二加密数据进行处理并获得第三加密数据;
37.接收单元,用于接收所述数据发送设备发送的第三加密数据;
38.第五确定单元,用于基于所述第三加密数据和所述数据发送设备的公钥,确定第二加密编号;
39.解析单元,用于基于所述第二加密编号解析所述数据发送设备发送的第一目标数据,获取第二目标数据。
40.第五方面,本技术提供了一种数据传输设备,所述设备包括:存储器以及处理器;
41.所述存储器用于存储相关的程序代码;
42.所述处理器用于调用所述程序代码,执行上述第一方面或者第二方面任意一种实现方式所述的数据传输方法。
43.第六方面,本技术提供了一种计算机可读存储介质,所述计算机可读存储介质用于存储计算机程序,所述计算机程序用于执行上述第一方面或者第二方面任意一种实现方式所述的数据传输方法。
附图说明
44.为了更清楚地说明本技术实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见,下面描述中的附图仅仅是本技术中提供的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
45.图1为本技术实施例提供的一种数据传输方法的流程图;
46.图2为本技术实施例提供的另一种数据传输方法的流程图;
47.图3为本技术实施例提供的一种数据传输装置的示意图;
48.图4为本技术实施例提供的另一种数据传输装置的示意图;
49.图5为本技术实施例提供的一种数据传输设备的示意图。
具体实施方式
50.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整的描述,所描述的实施例仅为本技术示例性的实施方式,并非全部实现方式。本领域技术人员可以结合本技术的实施例,在不进行创造性劳动的情况下,获得其他的实施例,而这些实施例也在本技术的保护范围之内。
51.不经意传输作为一种密码学的基础协议,在多方安全计算、隐私查询、数据挖掘等领域具有重要的应用,可以在保护个人隐私的同时实现数据的充分利用。目前使用的不经意传输协议为1-out-of-n ot版本(otn1),在n取t不经意传输协议中数据持有方(发送方)拥有n个信息,数据接收方想要获取其中t个数据,双方通过信息的交换使得数据的接收方只能获得其想要的t个数据,无法获得余下n-t个数据,而数据持有方不知道接收方具体选择的t个数据。不经意传输的这种特性使其在多方安全计算,隐私信息查询等领域有着重要的应用。
52.在目前的不经意传输协议中,数据发送方和数据接收方在进行数据加密/解密时,通常采用指数乘积运算,导致数据发送方和数据接收方的计算复杂度比较高,数据的传输
效率比较低。
53.基于此,本技术实施例提供了一种数据传输方法,可以在数据发送设备和数据接收设备传输数据的过程中,提高数据传输的效率。为了便于理解本技术实施例所提供的技术方案,下面将结合附图进行具体介绍。
54.参见图1,图1为本技术实施例提供的一种数据传输方法的流程图。
55.该方法应用于数据发送设备,该方法可以包括以下步骤:
56.s101:基于数据发送设备的私钥和数据接收设备的公钥,确定第一数据所对应的第一加密编号。
57.其中,数据发送设备包括第一数据,当第一数据中包括多个数据时,针对任意一个数据,可以基于数据发送设备的私钥和数据接收设备的公钥,确定该数据对应的加密编号,从而可以确定第一数据所对应的第一加密编号,也就是,确定第一数据中每个数据所对应的加密编号。需要说明的是,数据发送设备的公钥可以由数据接收设备获知,但是数据发送设备的私钥仅有自身获知,数据接收设备无法获知。同理,数据接收设备的公钥可以由数据发送设备获知,但是数据接收设备的私钥仅有自身获知,数据发送设备也无法获知。具体实现时,可以为第一数据中的每个数据赋予编号,然后将每个数据的编号、数据发送设备的私钥和数据接收设备的公钥使用椭圆曲线乘法进行运算,得到每个数据对应的加密编号,从而可以获取第一数据所对应的第一加密编号。后续可以利用第一加密编号与数据接收设备生成的加密编号进行匹配,从而使数据接收设备可以获得想要的数据。
58.s102:基于密钥派生函数和第一加密编号,确定第一对称密钥。
59.在获取第一加密编号后,可以利用密钥派生函数和第一加密编号,确定对称加密算法所需要的第一对称密钥。可选地,可以基于密钥派生函数、第一加密编号以及数据发送设备的随机数,确定第一对称密钥。其中,数据发送设备的随机数与第一数据相对应,例如,当第一数据中包括n个数据时,则数据发送设备包括n个随机数,该随机数可以由随机数发生器生成,本实施例对此不做限定。
60.s103:利用对称加密算法和第一对称密钥对第一数据进行处理,获取第一加密数据。
61.其中,该对称加密算法可以为aes算法、sm4算法等,本实施例对此不做限定。
62.s104:基于第一加密数据和第一加密编号,确定第一目标数据。
63.获得第一加密数据后,可以基于第一加密数据和第一加密编号,确定最终的第一目标数据。具体实现时,可以首先基于哈希函数确定第一加密编号所对应的第一哈希值,后续可以利用哈希值的唯一性实现与数据接收设备的加密编号进行匹配。然后基于第一哈希值、数据发送设备的随机数以及第一加密数据,确定第一目标数据。例如,可以将第一加密编号对应的第一哈希值、数据发送设备的随机数和以及第一加密数据进行数据拼接,从而获得第一目标数据。
64.s105:将第一目标数据发送给数据接收设备。
65.将第一目标数据发送给数据接收设备后,由于第一目标数据利用数据发送设备的私钥进行加密处理,所以数据发送设备需要通过加密算法对想要获得的数据进行加密处理,以便可以与数据发送设备的第一目标数据相匹配,从而可以解密获得想要的数据。下面将结合附图详细介绍数据发送设备进行数据传输的原理。
66.参见图2,图2为本技术实施例提供的另一种数据传输方法的流程图。
67.该方法应用于数据接收设备,该方法可以包括以下步骤:
68.s201:基于数据接收设备的公钥和数据发送设备的椭圆曲线基点,确定第二加密数据。
69.在本实施例中,数据接收设备与数据发送设备通过加密算法进行数据传输时,可以从数据发送设备的第一数据中仅获取自身需要的数据。为了便于进行加密计算,可选地,数据接收设备可以为想要获得的数据进行编号,例如,当数据接收设备需要获得t个数据时,可以为t个数据中的数据分别编号为1,2,...,t。数据接收设备可以基于自身的公钥、目标数据编号、数据发送设备的椭圆曲线基点以及数据接收设备的随机数,确定第二加密数据。其中,目标数据编号即为数据接收设备想要获得的数据的编号,数据发送设备的椭圆曲线基点可以由数据发送设备预先确定。数据接收设备的随机数的个数与目标数据编号的个数相对应,该随机数可以由随机数生成器预先生成,本实施例对此不做限定。具体地,可以以e
tj1
表示第二加密数据中的任一数据,以tj表示目标数据编号,以pb表示数据接收设备的公钥,以r
bj
表示数据接收设备的随机数,以ga表示数据发送设备的椭圆曲线基点,那么e
tj1
的计算公式可以表示为e
tj1
=tjpb+r
bj
ga,其中,tj∈[1,t],t表示数据接收设备想要从数据接收设备的第一数据中获得的t个数据,从而可以实现数据接收设备对想要获得的数据进行加密处理,获得第二加密数据。
[0070]
s202:将第二加密数据发送给数据发送设备,以便数据发送设备基于自身的私钥对第二加密数据进行处理并获得第三加密数据。
[0071]
当数据接收设备将第二加密数据发送给数据发送设备后,数据发送设备可以利用自身的私钥继续对第二加密数据进行加密处理,获得第三加密数据。这样是为了数据发送设备可以用相同的加密方法为第一数据进行加密处理,即计算第一加密编号,并且方便后续数据接收设备在无法得知数据发送设备私钥的情况下,通过加密计算得到数据接收设备使用相同加密方法构建的加密数据中的目标数据。
[0072]
s203:接收数据发送设备发送的第三加密数据。
[0073]
数据发送设备通过私钥加密处理获得第三加密数据后,可以将第三加密数据发送给数据接收设备。
[0074]
s204:基于第三加密数据和数据发送设备的公钥,确定第二加密编号。
[0075]
数据接收设备在接收到第三加密数据后,可以基于第三加密数据和数据发送设备的公钥进行加密计算,确定第二加密编号。具体地,数据接收设备可以第三加密数据、数据接收设备的随机数以及数据发送设备的公钥,确定第二加密编号。例如,针对数据接收设备想要获得的任一数据,可以以d
tj
表示第二加密编号,以e
tj1’表示第三加密数据,由于第三加密数据e
tj1’是由数据发送设备利用私钥对第二加密数据e
tj1
进行加密处理得到的,根据上述实施例可知,第二加密数据e
tj1
可以表示为e
tj1
=tjpb+r
bj
ga,则第三加密数据e
tj1’可以表示为e
tj1’=kae
tj1
=ka(tjpb+r
bj
ga),其中,ka表示数据发送设备的私钥。可以以pa表示数据发送设备的公钥,那么第二加密编号d
tj
的计算公式可以表示为d
tj
=e
tj1
’‑rbj
pa=ka(tjpb+r
bj
ga)-r
bj
pa=kapbtj+r
bj
kag
a-r
bj
pa,根据椭圆曲线加密算法的原理可知,数据发送设备的椭圆曲线基点与私钥相乘,可以得到数据发送设备的公钥,即kaga=pa,则可以得到d
tj
=kapbtj+r
bj
kag
a-r
bj
pa=kapbtj。
[0076]
s205:基于第二加密编号解析数据发送设备发送的第一目标数据,获取第二目标数据。
[0077]
数据接收设备在无法得知数据发送设备私钥的情况下,通过加密算法计算得到第二加密编号,与数据发送设备为第一数据加密处理得到的第一加密编号具有相同的形式,因此数据接收设备可以基于第二加密编号解析数据发送设备发送的第一目标数据,从而获得需要的第二目标数据。
[0078]
具体实现时,根据上述实施列可知,第一目标数据可以由第一加密编号对应的第一哈希值、数据发送设备的随机数和以及第一加密数据进行数据拼接获得,所以数据接收设备可以利用相同的哈希函数确定第二加密编号对应的哈希值,将第二加密编号对应的哈希值与第一加密编号对应的哈希值相匹配。根据哈希函数的唯一性可知,当对应的哈希值相同时,第一加密编号和第二加密编号即相同,所以数据接收设备可以解密得到想要获得的数据。例如,当第一加密编号的哈希值与第二加密编号的哈希值匹配成功时,可以利用数据发送设备所使用的密钥派生函数,基于第二加密编号与数据发送设备的随机数,计算确定第二对称密钥,即解密加密数据的密钥。由于密钥派生函数相同,随机数相同,所以第二对称密钥与第一对称密钥也相同。由于第一加密数据是数据发送设备利用对称加密算法和第一对称密钥进行加密处理得到的,所以数据接收设备可以利用第二对称密钥和数据发送设备所使用的对称加密算法,对第一目标数据中的第一加密数据进行解密,即可获得数据接收设备所要的原始数据。
[0079]
通过上述实施例所提供的数据传输方法,数据发送设备和数据接收设备通过对数据加密处理获得加密编号后进行数据的发送和接收,使数据发送设备无法得知数据接收设备想要获得的数据,数据接收设备只可以根据加密编号的匹配对想要获得的数据进行解密,无法解密数据发送设备的其他数据,在保证数据隐私性的同时,无需复杂的指数运算,提高数据传输的效率。
[0080]
基于上述方法实施例,本技术实施例提供一种数据传输装置。参见图3,图3为本技术实施例提供的一种数据传输装置的示意图。
[0081]
该装置300可以应用于数据发送设备,数据发送设备中包括第一数据,该装置300包括:
[0082]
第一确定单元301,用于基于所述数据发送设备的私钥和所述数据接收设备的公钥,确定所述第一数据所对应的第一加密编号;
[0083]
第二确定单元302,用于基于密钥派生函数和所述第一加密编号,确定第一对称密钥;
[0084]
处理单元303,用于利用对称加密算法和所述第一对称密钥对所述第一数据进行处理,获取第一加密数据;
[0085]
第三确定单元304,用于基于所述第一加密数据和所述第一加密编号,确定第一目标数据;
[0086]
第一发送单元305,用于将所述第一目标数据发送给所述数据接收设备。
[0087]
在一种可能的实现方式中,所述第二确定单元302,具体用于基于密钥派生函数、所述第一加密编号以及所述数据发送设备的随机数,确定所述第一对称密钥,所述数据发送设备的随机数与所述第一数据相对应。
[0088]
在一种可能的实现方式中,所述第三确定单元304,具体用于基于哈希函数确定所述第一加密编号所对应的第一哈希值;基于所述第一哈希值、所述数据发送设备的随机数以及所述第一加密数据,确定所述第一目标数据。
[0089]
此外,本技术实施例还提供一种数据传输装置。参见图4,图4为本技术实施例提供的另一种数据传输装置的示意图。
[0090]
该装置400可以应用于数据接收设备,该装置400可以包括:
[0091]
第四确定单元401,用于基于所述数据接收设备的公钥和数据发送设备的椭圆曲线基点,确定第二加密数据;
[0092]
第二发送单元402,用于将所述第二加密数据发送给所述数据发送设备,以便所述数据发送设备基于自身的私钥对所述第二加密数据进行处理并获得第三加密数据;
[0093]
接收单元403,用于接收所述数据发送设备发送的第三加密数据;
[0094]
第五确定单元404,用于基于所述第三加密数据和所述数据发送设备的公钥,确定第二加密编号;
[0095]
解析单元405,用于基于所述第二加密编号解析所述数据发送设备发送的第一目标数据,获取第二目标数据。
[0096]
在一种可能的实现方式中,所述第四确定单元401,具体用于基于所述数据接收设备的公钥、目标数据编号、所述数据发送设备的椭圆曲线基点和所述数据接收设备的随机数,确定所述第二加密数据,所述数据接收设备包括多个所述目标数据编号,所述多个所述目标数据编号、所述数据接收设备的随机数以及所述第二目标数据相对应。
[0097]
在一种可能的实现方式中,所述第五确定单元404,具体用于基于所述第三加密数据、所述数据接收设备的随机数以及所述数据发送设备的公钥,确定所述第二加密编号。
[0098]
本技术实施例提供的数据传输装置所具有的有益效果可参见上述方法实施例,在此不再赘述。
[0099]
基于上述方法实施例和装置实施例,本技术实施例还提供一种数据传输设备。参见图5,图5为本技术实施例提供的一种数据传输设备的示意图。
[0100]
该设备500包括:存储器501以及处理器502;
[0101]
所述存储器501用于存储相关的程序代码;
[0102]
所述处理器502用于调用所述程序代码,执行上述方法实施例所述的数据传输方法。
[0103]
此外,本技术实施例还提供一种计算机可读存储介质,所述计算机可读存储介质用于存储计算机程序,所述计算机程序用于执行上述方法实施例所述的数据传输方法。
[0104]
需要说明的是,本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。尤其,对于系统或装置实施例而言,由于其基本类似于方法实施例,所以描述得比较简单,相关部分参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元或模块可以是或者也可以不是物理上分开的,作为单元或模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络单元上,可以根据实际需要选择其中的部分或者全部单元或模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
[0105]
应当理解,在本技术中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“a和/或b”可以表示:只存在a,只存在b以及同时存在a和b三种情况,其中a,b可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
[0106]
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
[0107]
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(ram)、内存、只读存储器(rom)、电可编程rom、电可擦除可编程rom、寄存器、硬盘、可移动磁盘、cd-rom、或技术领域内所公知的任意其它形式的存储介质中。
[0108]
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本技术。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本技术的精神或范围的情况下,在其它实施例中实现。因此,本技术将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1