一种秘密共享方法及装置与流程

文档序号:26954171发布日期:2021-10-16 03:02阅读:164来源:国知局
一种秘密共享方法及装置与流程

1.本发明实施例涉及金融科技(fintech)领域,尤其涉及一种秘密共享方法及装置。


背景技术:

2.随着计算机技术的发展,越来越多的技术应用在金融领域,传统金融业正在逐步向金融科技转变,但由于金融行业的安全性、实时性要求,也对技术提出的更高的要求。在金融领域,为了防止金融业务数据中的秘密数据(比如客户的敏感信息)被泄露,通常会将秘密数据进行保存。基于此,如何有效地对秘密数据进行保存,以便满足秘密数据的安全性需求成为急需解决的问题。
3.现阶段,为了确保秘密数据的安全性,秘密分发方通过构建秘密多项式的方式将秘密数据切分成w份分片数据,然后将该w份分片数据分别发送给w个秘密保存方进行保存。当需要还原秘密数据时,只需要w个秘密保存方中的t个秘密保存方提供各自的分片数据即可还原出秘密数据。其中,0<t≤w。然而,由于这种处理方式存在若秘密数据的生命周期较长,秘密攻击者有充足的时间能够破解出足够多的分片数据的情况,因此导致秘密数据存在泄漏的风险,从而无法确保秘密数据的安全性。
4.综上,目前亟需一种秘密共享方法,用以有效地提高秘密数据的安全性。


技术实现要素:

5.本发明实施例提供了一种秘密共享方法及装置,用以有效地提高秘密数据的安全性。
6.第一方面,本发明实施例提供了一种秘密共享方法,适用于具有m个分片存储节点的秘密共享系统,所述方法包括:
7.第一分片存储节点在检测到第k周期的秘密分片更新指示时,构造无常数项的第一秘密多项式;所述k为大于等于1的整数;
8.所述第一分片存储节点基于所述第一秘密多项式,生成m个第一混淆分片,并分发至少一个第一混淆分片至第二分片存储节点;所述第一分片存储节点为所述m个分片存储节点中的任一个;所述第二分片存储节点为所述m个分片存储节点中的除所述第一分片存储节点外的任一个;
9.所述第一分片存储节点根据接收的至少一个第二混淆分片以及所述第一分片存储节点在第k

1周期的秘密分片,生成符合门限秘密共享机制的第k周期的秘密分片;其中,所述第二混淆分片是第二分片存储节点根据无常数项的第二秘密多项式生成的;所述门限秘密共享机制为根据至少t个第k周期的秘密分片可确定出原始秘密;所述t为大于0且小于等于m整数。
10.上述技术方案中,由于现有技术方案存在若秘密数据的生命周期较长,秘密攻击者有充足的时间能够破解出足够多的分片数据的情况,因此导致秘密数据存在泄漏的风险,从而无法确保秘密数据的安全性。基于此,本发明中的技术方案通过周期性地对分片存
储节点的秘密分片进行更新,即,第一分片存储节点在检测到第k周期的秘密分片更新指示时,即可开始针对该第一分片存储节点在第k

1周期的秘密分片进行更新的流程。具体来说,在检测到第k周期的秘密分片更新指示时,构造无常数项的第一秘密多项式,并基于该第一秘密多项式,可以生成m个用于更新秘密分片的第一混淆分片,然后,分发至少一个第一混淆分片至第二分片存储节点。同时,也会接收至少一个第二混淆分片,并接收的至少一个第二混淆分片以及第一分片存储节点在第k

1周期的秘密分片,生成符合门限秘密共享机制的第k周期的秘密分片。如此,该方案可以及时有效地完成针对各分片存储节点的秘密分片的周期性更新流程,以此确保秘密攻击者在秘密的生命周期内无法获取足够多的秘密分片,从而可以有效地提高秘密数据的安全性。而且,该方案还能够保证基于至少t个第k周期的秘密分片仍然可以准确地还原出原始秘密。
11.可选地,所述构造无常数项的第一秘密多项式,包括:
12.所述第一分片存储节点生成t

1个第一随机数;
13.所述第一分片存储节点根据所述t

1个第一随机数,构造所述无常数项的第一秘密多项式。
14.上述技术方案中,通过基于t

1个随机数来构造无常数项的第一秘密多项式,可以为后续生成用于更新秘密分片的第一混淆分片提供支持,以便后续可以及时准确地还原出原始秘密,同时可以确保秘密分片的安全性,以此避免秘密攻击者破解获取秘密分片。
15.可选地,在构造无常数项的第一秘密多项式之前,还包括:
16.针对每个分片存储节点,所述分片存储节点确定在第k

1周期的秘密分片存在泄漏风险时,生成第k周期的秘密分片更新指示;所述秘密分片更新指示用于指示各分片存储节点更新各自在第k

1周期的秘密分片。
17.上述技术方案中,任一分片存储节点在感知自己在第k

1周期的秘密分片可能已经泄露或被盗取,且感知秘密攻击者即将拥有至少t个秘密时,即可开始启动秘密分片的更新流程,同时生成秘密分片更新指示,以便通知其它分片存储节点也开始启动秘密分片的更新流程。如此,该方案可以确保秘密攻击者在原始秘密的生命周期内无法获取足够多的秘密分片,从而可以有效地确保原始秘密的安全性。
18.可选地,所述第一分片存储节点根据接收的至少一个第二混淆分片以及所述第一分片存储节点在第k

1周期的秘密分片,生成符合门限秘密共享机制的第k周期的秘密分片,包括:
19.所述第一分片存储节点根据接收的至少一个第二混淆分片、第一保留混淆分片以及所述第一分片存储节点在第k

1周期的秘密分片,生成符合门限秘密共享机制的第k周期的秘密分片;所述第一保留混淆分片是所述m个第一混淆分片中除所述至少一个第一混淆分片之外的第一混淆分片。
20.上述技术方案中,通过根据接收的至少一个第二混淆分片、第一保留混淆分片以及第一分片存储节点在第k

1周期的秘密分片,就可以准确地生成符合门限秘密共享机制的第k周期的秘密分片,如此即可有效地完成针对第k

1周期的秘密分片的动态更新,从而为有效地确保原始秘密的安全性提供支持。
21.可选地,分发至少一个第一混淆分片至第二分片存储节点,包括:
22.所述第一分片存储节点将所述m个第一混淆分片中的m

1个第一混淆分片分别发
送给m

1个第二分片存储节点;
23.在生成符合门限秘密共享机制的第k周期的秘密分片之前,还包括:
24.所述第一分片存储节点接收m

1个第二分片存储节点各自生成的第二混淆分片。
25.上述技术方案中,通过将生成的m个第一混淆分片中的m

1个第一混淆分片分别发送给m

1个第二分片存储节点,可以避免第一混淆分片因大都存储在第一分片存储节点而使得秘密攻击者攻击第一分片存储节点时可获取到这些第一混淆分片而破解出更新后的秘密分片,从而避免原始秘密存在泄漏风险。
26.可选地,在构造无常数项的第一秘密多项式之前,还包括:
27.秘密分发节点在第0周期时,基于所述原始秘密,构造有常数项的第三秘密多项式;
28.所述秘密分发节点基于所述第三秘密多项式,确定出m个第0周期的秘密分片;
29.所述秘密分发节点将m个第0周期的秘密分片分别发送给m个分片存储节点;每个分片存储节点用于对接收到的第0周期的秘密分片进行存储。
30.上述技术方案中,在第0周期开始原始秘密的切分时,秘密分发节点通过基于原始秘密构造有常数项的第三秘密多项式,可以实现针对原始秘密的混淆加密。同时,基于第三秘密多项式,可以生成m个第0周期的秘密分片,并将m个第0周期的秘密分片分发给m个分片存储节点进行保存。由于每个第0周期的秘密分片只包含了部分原始秘密,且无法得到原始秘密的全部,因此可以确保原始秘密的安全性。
31.可选地,所述秘密分发节点基于所述第三秘密多项式,确定出m个第0周期的秘密分片,包括:
32.所述秘密分发节点生成m个第二随机数;
33.所述秘密分发节点根据所述m个第二随机数和所述第三秘密多项式,确定出m个第0周期的秘密分片。
34.上述技术方案中,为了确保切分后的各秘密分片的随机性、不可预测性,同时为了确保原始秘密的安全性,该方案通过生成m个随机数,并将该m个随机数分别代入到该第三秘密多项式中,即可生成出m个第0周期的秘密分片。
35.第二方面,本发明实施例还提供了一种秘密共享装置,适用于具有m个分片存储节点的秘密共享系统,所述装置包括:
36.构造单元,用于在检测到第k周期的秘密分片更新指示时,构造无常数项的第一秘密多项式;所述k为大于等于1的整数;
37.处理单元,用于基于所述第一秘密多项式,生成m个第一混淆分片,并分发至少一个第一混淆分片至第二分片存储节点;所述第一分片存储节点为所述m个分片存储节点中的任一个;所述第二分片存储节点为所述m个分片存储节点中的除所述第一分片存储节点外的任一个;根据接收的至少一个第二混淆分片以及所述第一分片存储节点在第k

1周期的秘密分片,生成符合门限秘密共享机制的第k周期的秘密分片;其中,所述第二混淆分片是第二分片存储节点根据无常数项的第二秘密多项式生成的;所述门限秘密共享机制为根据至少t个第k周期的秘密分片可确定出原始秘密;所述t为大于0且小于等于m整数。
38.可选地,所述构造单元具体用于:
39.生成t

1个第一随机数;
40.根据所述t

1个第一随机数,构造所述无常数项的第一秘密多项式。
41.可选地,所述处理单元还用于:
42.在构造无常数项的第一秘密多项式之前,针对每个分片存储节点,确定在第k

1周期的秘密分片存在泄漏风险时,生成第k周期的秘密分片更新指示;所述秘密分片更新指示用于指示各分片存储节点更新各自在第k

1周期的秘密分片。
43.可选地,所述处理单元具体用于:
44.根据接收的至少一个第二混淆分片、第一保留混淆分片以及所述第一分片存储节点在第k

1周期的秘密分片,生成符合门限秘密共享机制的第k周期的秘密分片;所述第一保留混淆分片是所述m个第一混淆分片中除所述至少一个第一混淆分片之外的第一混淆分片。
45.可选地,所述处理单元具体用于:
46.将所述m个第一混淆分片中的m

1个第一混淆分片分别发送给m

1个第二分片存储节点;
47.可选地,所述处理单元还用于:
48.在生成符合门限秘密共享机制的第k周期的秘密分片之前,接收m

1个第二分片存储节点各自生成的第二混淆分片。
49.可选地,所述处理单元还用于:
50.在构造无常数项的第一秘密多项式之前,在第0周期时,基于所述原始秘密,构造有常数项的第三秘密多项式;
51.基于所述第三秘密多项式,确定出m个第0周期的秘密分片;
52.将m个第0周期的秘密分片分别发送给m个分片存储节点;每个分片存储节点用于对接收到的第0周期的秘密分片进行存储。
53.可选地,所述处理单元具体用于:
54.生成m个第二随机数;
55.根据所述m个第二随机数和所述第三秘密多项式,确定出m个第0周期的秘密分片。
56.第三方面,本发明实施例提供一种计算设备,包括至少一个处理器以及至少一个存储器,其中,所述存储器存储有计算机程序,当所述程序被所述处理器执行时,使得所述处理器执行上述第一方面任意所述的秘密共享方法。
57.第四方面,本发明实施例提供一种计算机可读存储介质,其存储有可由计算设备执行的计算机程序,当所述程序在所述计算设备上运行时,使得所述计算设备执行上述第一方面任意所述的秘密共享方法。
附图说明
58.为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
59.图1为本发明实施例提供的一种秘密共享系统架构的示意图;
60.图2为本发明实施例提供的一种秘密共享方法的流程示意图;
61.图3为本发明实施例提供的一种秘密共享装置的结构示意图;
62.图4为本发明实施例提供的一种计算设备的结构示意图。
具体实施方式
63.为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
64.为了便于理解本发明实施例,首先以图1中示出的系统架构为例说明适用于本发明实施例的秘密共享系统架构。如图1所示,该秘密共享系统架构可以为秘密分发节点101和安秘密共享系统102。其中,安秘密共享系统102可以包括至少一个分片存储节点,比如分片存储节点1021、分片存储节点1022和分片存储节点1023等。其中,秘密分发节点101和至少一个分片存储节点可以通过有线方式进行通信连接,或者可以通过无线方式进行通信连接,本发明实施例对此并不作限定。
65.其中,为了确保秘密数据的安全性,秘密分发节点101通常会将秘密数据拆分为多份秘密分片,并将该多份秘密分片分发给多个分片存储节点。然后,任一分片存储节点都可周期性地动态更新秘密分片,比如在感知自己的秘密分片已泄漏或被盗取时,且感知秘密攻击者可能即将拥有至少t个秘密分片时,即可启动更新秘密分片的流程,同时生成秘密分片更新指示。多个存储节点基于秘密分片更新指示,开始更新各自的秘密分片,而且至少t个更新后的秘密分片依然能够准确地还原出秘密数据。示例性地,秘密分发节点101将某一秘密数据拆分为w份,得到w份秘密分片,并将该w份秘密分片分发给w个分片存储节点进行保存。如果某一分片存储节点(比如分片存储节点1021),在感知自己的秘密分片已泄漏或被盗取时,且感知秘密攻击者可能即将拥有至少t个秘密分片时,即可启动更新秘密分片的流程,并将秘密分片更新指示分发给除分片存储节点1021以外的其它分片存储节点,以便各分片存储节点能够同时进行秘密分片的更新。其中,至少t个更新后的秘密分片依然能够准确地还原出秘密数据。
66.需要说明的是,上述图1所示的结构仅是一种示例,本发明实施例对此不做限定。
67.基于上述描述,图2示例性的示出了本发明实施例提供的一种秘密共享方法的流程,该流程可以由秘密共享装置执行。其中,本发明实施例中的秘密共享方法适用于具有m个分片存储节点的秘密共享系统。
68.如图2所示,该流程具体包括:
69.步骤201,秘密分发节点在第0周期时,基于所述原始秘密,构造有常数项的第三秘密多项式。
70.本发明实施例中,为了使得原始秘密被切分后,又能基于一些秘密分片还原出原始秘密,本发明实施例中的技术方案通过构造一个(t,m)门限,且0<t≤m。将原始秘密进行特定运算,得到m个秘密分片,并该m个秘密分片分发给m个分片存储节点进行保存。当其中至少t个分片存储节点提供秘密分片即可还原出原始秘密。基于此,秘密分发节点在第0周期时(也即是最开始切分原始秘密的时间,或者是在分片存储节点第一次更新秘密分片之前),通构造出一个有常数项的第三秘密多项式来用于隐藏原始秘密。其中,(t,m)门限的分
片还原是指将一个原始秘密分解为m片后,当前仅当收集其中t片后,即可还原出原始秘密。也即是,m为存储有秘密分片的分片存储节点的数量,t为还原出原始秘密所需要的最少的秘密分片数量。
71.示例性地,秘密分片节点在第0周期时(或称为首次秘密分片分发的时间),构建出用于隐藏原始秘密s的秘密多项式。其中,该秘密多项式即为:
72.f(x)=s+a1*x1+a2*x2+

+a
t
‑1*x
t
‑1modp
73.其中,s用于表示原始秘密,p用于表示素数,且s<p。
74.步骤202,所述秘密分发节点基于所述第三秘密多项式,确定出m个第0周期的秘密分片。
75.本发明实施例中,秘密分发节点在构造出有常数项的第三秘密多项式后,即可基于该第三秘密多项式生成m个第0周期的秘密分片。具体地,秘密分发节点生成m个第二随机数,并将该m个随机数分别代入到该第三秘密多项式中,即可生成出m个第0周期的秘密分片。如此,该方案可以确保切分后的各秘密分片的随机性、不可预测性,同时也可以确保原始秘密的安全性。
76.示例性地,秘密分发节点随机选择出m个不相等的数x,或者利用随机数生成算法生成m个不相等的数x,即,{x1,x2,...,x
m
}。然后,将该m个不相等的数x分别代入到上述构造的第三秘密多项式中,即可确定出m个第0周期的秘密分片,即,{(x1,y1),(x2,y2),...,(x
m
,y
m
)}。其中,第i个秘密分片即为第0周期内的秘密分片即,0≤i≤m。
77.步骤203,所述秘密分发节点将m个第0周期的秘密分片分别发送给m个分片存储节点。
78.本发明实施例中,秘密分发节点将m个第0周期的秘密分片分别发送给m个分片存储节点,其中,每个分片存储节点用于对接收到的第0周期的秘密分片进行存储。由于每个第0周期的秘密分片只包含了部分原始秘密,且无法得到原始秘密的全部,因此可以确保原始秘密的安全性。
79.示例性地,秘密分发节点将秘密分片分发给分片存储节点p
i
。其中,0≤i≤m。至此,每个分片存储节点p
i
都拥有第0周期内的一个秘密分片同时,秘密分发节点公开p,并销毁有常数项的第三秘密多项式,以便防止秘密攻击者盗取该第三秘密多项式。
80.步骤204,第一分片存储节点在检测到第k周期的秘密分片更新指示时,构造无常数项的第一秘密多项式。
81.本发明实施例中,由于现有技术方案存在原始秘密的生命周期较长的情况,会使得秘密攻击者有比较充足的时间可以获取足够多的秘密分片,比如分片存储节点受到病毒攻击或因其它原因导致秘密分片泄漏等,从而可以基于获取的秘密分片还原出原始秘密。因此,为了确保秘密攻击者在原始秘密的生命周期内无法获取足够多的秘密分片,任一分片存储节点在接收到第0周期的秘密分片后,可周期性地更新秘密分片,同时销毁该分片存储节点原有的秘密分片。如此,可以使得秘密攻击者在上一个周期内获取的秘密分片信息全部失效,同时可以确保上一周期的秘密分片信息不会对新秘密分片的生成以及原始秘密产生不安全的影响。
82.其中,秘密分片的更新周期可以是一个灵活变更的时间,也即是一次秘密分片更
新的过程。当任一分片存储节点确定在第k

1周期的秘密分片存在泄漏风险时,即可生成第k周期的秘密分片更新指示;该秘密分片更新指示用于指示各分片存储节点更新各自在第k

1周期的秘密分片。即,任一分片存储节点在感知自己在第k

1周期的秘密分片可能已经泄露或被盗取,且感知秘密攻击者即将拥有至少t个秘密时,即可开始启动秘密分片的更新流程,同时生成秘密分片更新指示,以便通知其它分片存储节点也开始启动秘密分片的更新流程。如此,该方案可以确保秘密攻击者在原始秘密的生命周期内无法获取足够多的秘密分片,从而可以有效地确保原始秘密的安全性。或者,秘密分片的更新周期可以是一个固定的时间,比如10天、20天、30天等。但是这种固定的时间是在秘密攻击者在该固定的时间内依靠现有技术或现有手段都无法获取足够多的秘密分片的前提下进行设定的。其中,第一分片存储节点在检测到秘密分片更新指示时,构造一个无常数项的第一秘密多项式,即,第一分片存储节点生成t

1个第一随机数,并根据t

1个第一随机数,构造无常数项的第一秘密多项式。如此,可以为后续生成用于更新秘密分片的第一混淆分片提供支持,以便后续可以及时准确地还原出原始秘密,同时可以确保秘密分片的安全性,以此避免秘密攻击者破解获取秘密分片。其中,第一分片存储节点为m个分片存储节点中的任一个。
83.示例性地,任一分片存储节点p
i
在感知自己在第k

1周期的秘密分片可能已经泄露或被盗取,且感知秘密攻击者即将拥有至少t个秘密时,即可开始启动秘密分片的更新流程,同时生成秘密分片更新指示,以便通知其它分片存储节点也开始启动秘密分片的更新流程。或者,任一分片存储节点p
i
在设定的秘密分片更新周期(比如30天)到达时,即可开始启动秘密分片的更新流程,同时生成秘密分片更新指示,以便通知其它分片存储节点也开始启动秘密分片的更新流程。
84.首先,任一分片存储节点p
i
在检测到秘密分片更新指示后,设定一个素数q,作用在有限域z
q
上。在第k周期开始时,在z
q
中随机选择出t

1个数,记为:a
ij
,j={1,2,

,t

1}。
85.然后,任一分片存储节点p
i
根据a
ij
构造一个无常数项的第一秘密多项式。其中,该第一秘密多项式即为:
[0086][0087]
同时,上述第一秘密多项式也满足
[0088]
步骤205,所述第一分片存储节点基于所述第一秘密多项式,生成m个第一混淆分片,并分发至少一个第一混淆分片至第二分片存储节点。
[0089]
本发明实施例中,第一分片存储节点可以随机选择出m个随机数,或者,通过随机数生成算法生成m个随机数,并将该m个随机数代入到第一秘密多项式中,即可得到m个第一混淆分片。然后,分发至少一个第一混淆分片至第二分片存储节点。其中,第一分片存储节点可以将m个第一混淆分片中的一个或部分第一混淆分片分发给一个第二分片存储节点,或者可以将m个第一混淆分片中的部分第一混淆分片分发给多个第二分片存储节点,或者可以将m个第一混淆分片中的m

1个第一混淆分片分别发送给m

1个第二分片存储节点。其中,第二分片存储节点为m个分片存储节点中的除第一分片存储节点外的任一个。
[0090]
示例性地,任一分片存储节点p
i
可通过下述公式计算出m个第一混淆分片。其中,计算第一混淆分片的公式为:
[0091]
[0092]
其中,用于表示第一混淆分片,1≤j≤m,q用于表示素数。
[0093]
然后,任一分片存储节点p
i
(比如p1)可以将m个第一混淆分片中的一个第一混淆分片(比如)分发给一个第二分片存储节点(比如p2),或者,可以将m个第一混淆分片中的部分第一混淆分片(比如和)分发给第二分片存储节点(比如p2和p3),或者可以将m个第一混淆分片中的m

1个第一混淆分片分别发送给m

1个第二分片存储节点(除p1以外的其它各分片存储节点)。
[0094]
步骤206,所述第一分片存储节点根据接收的至少一个第二混淆分片以及所述第一分片存储节点在第k

1周期的秘密分片,生成符合门限秘密共享机制的第k周期的秘密分片。
[0095]
本发明实施例中,第一分片存储节点可以根据接收的一个第二混淆分片以及第一分片存储节点在第k

1周期的秘密分片,生成符合门限秘密共享机制的第k周期的秘密分片。或者,可以根据接收的部分第二混淆分片以及第一分片存储节点在第k

1周期的秘密分片,生成符合门限秘密共享机制的第k周期的秘密分片。或者,可以根据接收的m

1个第二混淆分片以及第一分片存储节点在第k

1周期的秘密分片,生成符合门限秘密共享机制的第k周期的秘密分片。具体地,第一分片存储节点可以根据接收的一个第二混淆分片、第一保留混淆分片以及第一分片存储节点在第k

1周期的秘密分片,生成符合门限秘密共享机制的第k周期的秘密分片,其中,该第一保留混淆分片是m个第一混淆分片中除发出去的一个第二混淆分片以外的其它第一混淆分片。或者,第一分片存储节点可以根据接收的部分第二混淆分片、第一保留混淆分片以及第一分片存储节点在第k

1周期的秘密分片,生成符合门限秘密共享机制的第k周期的秘密分片,其中,该第一保留混淆分片是m个第一混淆分片中除发出去的部分第二混淆分片以外的其它第一混淆分片。或者,第一分片存储节点可以根据接收的m

1个第二混淆分片、第一保留混淆分片以及第一分片存储节点在第k

1周期的秘密分片,生成符合门限秘密共享机制的第k周期的秘密分片,其中,该第一保留混淆分片是m个第一混淆分片中除发出去的m

1个第二混淆分片以外的第一混淆分片。其中,第二混淆分片是第二分片存储节点根据无常数项的第二秘密多项式生成的。
[0096]
其中,对于第一分片存储节点而言,可以通过下述公式确定出自己的新秘密分片。其中,确定新秘密分片的公式为:
[0097][0098]
其中,用于表示分片存储节点p
i
在第k周期内的秘密分片,用于表示分片存储节点p
i
在第k

1周期内的秘密分片,用于表示至少一个第一混淆分片的累加值。至此,每个秘密分片存储节点p
i
在第k周期内即可完成由旧秘密分片向新秘密分片的动态更新。
[0099]
示例性地,任一分片存储节点p
i
(比如p1)可以根据接收的一个第二混淆分片(比如
)、除以外的其它第一混淆分片以及第一分片存储节点在第k

1周期的秘密分片,生成符合门限秘密共享机制的第k周期的秘密分片。或者,可以根据接收的部分第二混淆分片(比如和)、除和以外的其它第一混淆分片以及第一分片存储节点在第k

1周期的秘密分片,生成符合门限秘密共享机制的第k周期的秘密分片。或者,第一分片存储节点可以根据接收的m

1个第二混淆分片、除发出去的m

1个第一混淆分片以外的第一混淆分片以及第一分片存储节点在第k

1周期的秘密分片,生成符合门限秘密共享机制的第k周期的秘密分片。其中,根据至少t个第k周期的秘密分片也仍然可以准确地确定出原始秘密;t为大于0且小于等于m整数。
[0100]
其中,针对每个秘密分片存储节点p
i
来说,旧秘密分片已经没有用了,因此需要立即销毁旧秘密分片,以便防止秘密攻击者盗取旧秘密分片。
[0101]
进一步地,通过对上述确定新秘密分片的公式进行变形,即可得到:
[0102][0103]
根据上述公式即可得知,在对第k

1周期内的秘密分片进行更新后,即可相当于把隐藏秘密的秘密多项式由f
k
‑1(x)变更为f
k
(x)。令x=0,由于且f
k
‑1(0)=s,因此,通过上述公式也可以看出,在第k周期内新生成的秘密分片也符合门限秘密共享机制,即,根据任意大于或等于t个第k周期的秘密分片,也依然能够准确地还原出原始秘密,且保持原始秘密不变。
[0104]
其中,当需要还原出原始秘密时,只需要提供m个分片存储节点中的至少t个分片存储节点的秘密分片即可还原出原始秘密。根据上述公式可知,f
k
(0)=f
k
‑1(0)=s。
[0105]
同时,根据拉格朗日插值定理可知,对于任何多项式来说,存在:
[0106][0107]
通过上述公式,在x=0时,即可得到确定原始秘密的公式为:
[0108][0109]
然后,将至少t个第k周期内生成的新秘密分片代入到上述确定原始秘密的公式中,即可得到原始秘密s,也即是可以准确地还原出原始秘密s。
[0110]
示例性地,假设有三个秘密分片就可以还原出原始秘密,例如,三个第k周期内的秘密分片分别为(x1,y1)、(x2,y2)、(x3,y3)。因此,可以将这三个秘密分片代入上述确定原始秘密的公式中,即可得到原始秘密s,即:
[0111][0112]
上述实施例表明,由于现有技术方案存在若秘密数据的生命周期较长,秘密攻击者有充足的时间能够破解出足够多的分片数据的情况,因此导致秘密数据存在泄漏的风险,从而无法确保秘密数据的安全性。基于此,本发明中的技术方案通过周期性地对分片存储节点的秘密分片进行更新,即,第一分片存储节点在检测到第k周期的秘密分片更新指示时,即可开始针对该第一分片存储节点在第k

1周期的秘密分片进行更新的流程。具体来说,在检测到第k周期的秘密分片更新指示时,构造无常数项的第一秘密多项式,并基于该第一秘密多项式,可以生成m个用于更新秘密分片的第一混淆分片,然后,分发至少一个第一混淆分片至第二分片存储节点。同时,也会接收至少一个第二混淆分片,并接收的至少一个第二混淆分片以及第一分片存储节点在第k

1周期的秘密分片,生成符合门限秘密共享机制的第k周期的秘密分片。如此,该方案可以及时有效地完成针对各分片存储节点的秘密分片的周期性更新流程,以此确保秘密攻击者在秘密的生命周期内无法获取足够多的秘密分片,从而可以有效地提高秘密数据的安全性。而且,该方案还能够保证基于至少t个第k周期的秘密分片仍然可以准确地还原出原始秘密。
[0113]
基于相同的技术构思,图3示例性的示出了本发明实施例提供的一种秘密共享装置,该装置可以执行秘密共享方法的流程。其中,本发明实施例中的秘密共享装置适用于具有m个分片存储节点的秘密共享系统。
[0114]
如图3所示,该装置包括:
[0115]
构造单元301,用于在检测到第k周期的秘密分片更新指示时,构造无常数项的第一秘密多项式;所述k为大于等于1的整数;
[0116]
处理单元302,用于基于所述第一秘密多项式,生成m个第一混淆分片,并分发至少一个第一混淆分片至第二分片存储节点;所述第一分片存储节点为所述m个分片存储节点中的任一个;所述第二分片存储节点为所述m个分片存储节点中的除所述第一分片存储节点外的任一个;根据接收的至少一个第二混淆分片以及所述第一分片存储节点在第k

1周期的秘密分片,生成符合门限秘密共享机制的第k周期的秘密分片;其中,所述第二混淆分片是第二分片存储节点根据无常数项的第二秘密多项式生成的;所述门限秘密共享机制为根据至少t个第k周期的秘密分片可确定出原始秘密;所述t为大于0且小于等于m整数。
[0117]
可选地,所述构造单元301具体用于:
[0118]
生成t

1个第一随机数;
[0119]
根据所述t

1个第一随机数,构造所述无常数项的第一秘密多项式。
[0120]
可选地,所述处理单元302还用于:
[0121]
在构造无常数项的第一秘密多项式之前,针对每个分片存储节点,确定在第k

1周期的秘密分片存在泄漏风险时,生成第k周期的秘密分片更新指示;所述秘密分片更新指示用于指示各分片存储节点更新各自在第k

1周期的秘密分片。
[0122]
可选地,所述处理单元302具体用于:
[0123]
根据接收的至少一个第二混淆分片、第一保留混淆分片以及所述第一分片存储节点在第k

1周期的秘密分片,生成符合门限秘密共享机制的第k周期的秘密分片;所述第一保留混淆分片是所述m个第一混淆分片中除所述至少一个第一混淆分片之外的第一混淆分片。
[0124]
可选地,所述处理单元302具体用于:
[0125]
将所述m个第一混淆分片中的m

1个第一混淆分片分别发送给m

1个第二分片存储节点;
[0126]
可选地,所述处理单元302还用于:
[0127]
在生成符合门限秘密共享机制的第k周期的秘密分片之前,接收m

1个第二分片存储节点各自生成的第二混淆分片。
[0128]
可选地,所述处理单元302还用于:
[0129]
在构造无常数项的第一秘密多项式之前,在第0周期时,基于所述原始秘密,构造有常数项的第三秘密多项式;
[0130]
基于所述第三秘密多项式,确定出m个第0周期的秘密分片;
[0131]
将m个第0周期的秘密分片分别发送给m个分片存储节点;每个分片存储节点用于对接收到的第0周期的秘密分片进行存储。
[0132]
可选地,所述处理单元302具体用于:
[0133]
生成m个第二随机数;
[0134]
根据所述m个第二随机数和所述第三秘密多项式,确定出m个第0周期的秘密分片。
[0135]
基于相同的技术构思,本发明实施例还提供了一种计算设备,如图4所示,包括至少一个处理器401,以及与至少一个处理器连接的存储器402,本发明实施例中不限定处理器401与存储器402之间的具体连接介质,图4中处理器401和存储器402之间通过总线连接为例。总线可以分为地址总线、数据总线、控制总线等。
[0136]
在本发明实施例中,存储器402存储有可被至少一个处理器401执行的指令,至少一个处理器401通过执行存储器402存储的指令,可以执行前述的秘密共享方法中所包括的步骤。
[0137]
其中,处理器401是计算设备的控制中心,可以利用各种接口和线路连接计算设备的各个部分,通过运行或执行存储在存储器402内的指令以及调用存储在存储器402内的数据,从而实现数据处理。可选的,处理器401可包括一个或多个处理单元,处理器401可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理下发指令。可以理解的是,上述调制解调处理器也可以不集成到处理器401中。在一些实施例中,处理器401和存储器402可以在同一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
[0138]
处理器401可以是通用处理器,例如中央处理器(cpu)、数字信号处理器、专用集成电路(application specific integrated circuit,asic)、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本发明实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合秘密共享方法实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
[0139]
存储器402作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器402可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(random access memory,ram)、静态随机访问存储器(static random access memory,sram)、可编程只读存储器(programmable read only memory,prom)、只读存储器(read only memory,rom)、带电可擦除可编程只读存储器(electrically erasable programmable read

only memory,eeprom)、磁性存储器、磁盘、光盘等等。存储器402是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本发明实施例中的存储器402还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
[0140]
基于相同的技术构思,本发明实施例还提供了一种计算机可读存储介质,其存储有可由计算设备执行的计算机程序,当所述程序在所述计算设备上运行时,使得所述计算设备执行上述秘密共享方法的步骤。
[0141]
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd

rom、光学存储器等)上实施的计算机程序产品的形式。
[0142]
本发明是参照根据本发明的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
[0143]
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
[0144]
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
[0145]
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
[0146]
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本技术权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1