CN113407962A - 一种实用型可搜索加密安全性检测方法 - Google Patents
一种实用型可搜索加密安全性检测方法 Download PDFInfo
- Publication number
- CN113407962A CN113407962A CN202110668878.2A CN202110668878A CN113407962A CN 113407962 A CN113407962 A CN 113407962A CN 202110668878 A CN202110668878 A CN 202110668878A CN 113407962 A CN113407962 A CN 113407962A
- Authority
- CN
- China
- Prior art keywords
- matrix
- column
- mapping
- new
- mappings
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及一种实用型可搜索加密安全性检测方法,包括以下步骤:步骤S1:初始化步骤S2至步骤S11所需要的变量;步骤S2:扩展的文件‑关键词矩阵;步骤S3:寻找加密文件与文件的映射;步骤S4:利用矩阵和矩阵寻找更多的映射;步骤S5:更新计数器并设置集合与为空;步骤S6:寻找查询令牌与关键字的映射;步骤S7:利用步骤S6中的映射,寻找更多的映射;步骤S8:寻找更多的映射。步骤S9:利用矩阵和矩阵寻找更多的映射;步骤S10:如果或,执行步骤S5;否则,执行步骤S11;步骤S11:如果恢复的映射集合和映射集合不为空,输出0;否则,输出1。本发明能够有效抵御泄漏滥用攻击,有效的促进了可搜索加密方法在实际中的应用。
Description
技术领域
本发明涉及属于信息安全技术领域,特别是一种实用型可搜索加密安全性检测方法。
背景技术
加密云存储系统允许个人或组织将敏感数据的密文外包给第三方云存储提供商。为了保持外包加密数据的可检索性,可搜索加密(SE)方案被提出。在SE方案中,第三方云存储提供商从检索过程得不到查询的数据。
大多数现有的SE方案以牺牲可接受的信息泄漏为代价来构建工业上可用的、实用的解决方案。例如,ShadowCrypt采用了一种名为高效可部署、高效可搜索加密(EDESE)的加密方法来完成对外包加密数据的安全检索。EDESE加密方法在实现高效率的同时也泄露了加密的数据集和查询令牌。最近的攻击表明,在假设攻击者拥有一定背景知识的情况下,这种泄漏可以(部分)恢复查询令牌的底层关键字。根据恢复出关键字,可以猜测出外包加密数据的内容,这打破了外包加密数据的机密性。可见,在采用一种可搜索加密方法之前,为确保该加密方法不会泄露外包加密数据的内容,应该对其进行系统的安全性检测。
针对上述情况,本发明提出了一种实用型可搜索加密安全性检测方法。本发明能检测出一种新的针对EDESE方案的泄漏滥用攻击(LEAP)。这种新的泄露滥用攻击可以在基于部分已知数据和完全泄露发生模式下,准确恢复出查询令牌的底层关键字和外包加密数据内容。通过大量的实验证明,LEAP与PW16-U攻击和PW16-P攻击相比更具有破坏性。在访问数据集10%的情况下,LEAP从4991个关键字中准确地恢复了4904个(查询令牌、关键字)映射,而PW16-P攻击的映射为1638个,PW16-U攻击的映射为38个。在只有0.1%的数据集泄漏的情况下,LEAP准确地从1144个关键字中恢复了132个(查询令牌、关键字)映射,相比之下,PW16-P攻击中有2个,PW16-U攻击中有5个。因此,LEAP揭示了在已知数据集的先验知识的情况下使用EDESE加密方法的新风险。一个实用型可搜索加密安全性检测方法应当能检测出LEAP攻击。
发明内容
有鉴于此,本发明的目的是提供一种实用型可搜索加密安全性检测方法,检测高效可部署、高效可搜索加密(EDESE)的加密方法的安全性,预防查询关键字及外部加密数据内容的泄露。
本发明采用以下方案实现:一种实用型可搜索加密安全性检测方法,包括以下步骤:
步骤S1:初始化步骤S2至步骤S11所需要的变量;
步骤S2:扩展m′×n′的文件-关键词矩阵A′;
步骤S3:寻找加密文件ed与文件d的映射(ed,d);
步骤S4:利用矩阵M和矩阵M′寻找更多的(ed,d)映射;
其中,M表示一个n×n的ed-occurrence矩阵,其中Mi,j表示加密文件edi与edj的查询令牌的交集;M′表示一个n′×n′的d-occurrence矩阵,其中M′i,j表示文件di与dj的关键字的交集;
步骤S5:更新计数器并设置集合Cnew与Rnew为空;其中,Cnew表示记录新发现的(ed,d)映射的集合;Rnew表示记录新发现的(q,w)映射的集合。
步骤S6:寻找查询令牌q与关键字w的映射(q,w);
步骤S7:利用步骤S6中的(q,w)映射,寻找更多的(ed,d)映射;
步骤S8:寻找更多的(ed,d)映射。
步骤S9:利用矩阵M和矩阵M′寻找更多的(ed,d)映射;
步骤S11:如果恢复的(q,w)映射集合R和(ed,d)映射集合C不为空,输出0;否则,输出1。
进一步地,所述步骤S1的具体内容为:
其中,矩阵Bmap表示查询令牌与加密文件之间的映射矩阵,A″map为关键字与文件之间的映射矩阵。
进一步地,所述步骤S2中扩展m′×n′的文件-关键词矩阵A′具体内容如下:
将m′×n′的矩阵A′扩展为m×n′的矩阵A″,其中m′<m,且对于i∈[m′+1,m]和j∈[n′],A″i,j=0;
进一步地,所述步骤S3中寻找加密文件ed与文件d的映射(ed,d)具体内容为:
对每个j∈[n],执行如下操作:
1)对矩阵B中的第j列初始化一个向量VBj;
2)计算cj=columnj-sum,并设置VBj[1]=cj;
其中,columnj表示矩阵T的第j列;columnj-sum表示矩阵T第j列的汉明距离;
同理,对每个j′∈[n′],执行如下操作:
1)对矩阵A″中第j′列columnj′初始化一个向量VAj′;
2)计算c′j′=columnj′-sum,并设置VAj′[1]=c′j′;
最后,如果对于{VBj}j∈[n]中唯一的VBj,存在VAj′使得VAj′=VBj(j′∈[n′]),则将(edj,dj′)加入到集合C中。
进一步地,步骤S4中所述利用矩阵M和矩阵M′寻找更多的(ed,d)映射具体为:
计算n×n的ed-occurrence矩阵M为计算n′×n′的矩阵M′为而后,运行Occurrence(C,M,M′,A″map,Bmap)算法得到一个(ed,d)映射的集合S,并将S添加到C中;具体为:将已知的(ed,d)映射集合C,矩阵M,M′,m×n′矩阵A″和矩阵B作为输入;首先,将初始化S={1},然后,设置C′=C;最后,判断集合S是否为空,如果集合S为空,输出集合S并终止算法;如果集合S不为空,设置并对每个未映射的dj′(j′∈[n′]),设置ED为未映射的edj的集合,其中j∈[n],c′j′=cj;对ED中每个edj,如果Mj,k≠M′j′,k′,将edj从ED中移除;如果ED中只有一个edj,将(edj,dj′)添加到集合S并设置C′=C′∪S;然后,输出集合S;如果,ED中并非只有一个edj,则直接输出集合S。
进一步地,所述步骤S5中更新计数器并初始化集合Cnew与Rnew具体包括:
所述步骤S6中寻找查询令牌q与关键字w的映射(q,w)并分别加入到集合Rnew和R具体为:
假设已经发现的(ed,d)的映射的集合为其中从(Bmap,A″map)中得到C列匹配的子矩阵对(Bc,A″c),其中Bc为A″c为如果对于Bc中唯一不同的行rowi,能够在A″c中找到相同的行rowi′,则将(qi,wi′)分别加入到集合Rnew和R,其中,rowi表示矩阵T的第i列。
进一步地,所述步骤S7中利用步骤S6中的(q,w)映射,寻找更多的(ed,d)映射具体为:
进一步地,步骤S8中所述寻找更多的(ed,d)映射具体为:
设置B和A″中所有的匹配行为0;对B中所有未匹配的列columnj重新计算cj=columnj-sum,并设置VBj[ct]=cj;同理,对矩阵A″中所有未匹配的列columnj′重新计算c′j′=columnj′-sum,并设置VAj′[ct]=c′j′;如果对于中每个VBj均存在一个VAj′使得VBj=VAj′(j′∈S′up),则将则将(edj,dj′)分别加入到集合Cnew和C中,其中Sup,S′up分别为矩阵B和A″中未匹配列的索引的集合。
进一步地,所述步骤S9中利用矩阵M和矩阵M′寻找更多的(ed,d)映射具体为:
运行Occurrence(C,M,M′,A″map,Bmap)算法得到一个(ed,d)映射的集合S′,并将S′分别添加到集合Cnew和C中;具体地为:将已知的(ed,d)映射集合C,矩阵M,M′,m×n′矩阵A″和矩阵B作为输入;首先,将初始化S={1},然后,设置C′=C;最后,判断集合S是否为空;如果集合S为空,输出集合S并终止算法;如果集合S不为空,设置并对每个未映射的dj′(j′∈[n′]),设置ED为未映射的edj的集合,其中j∈[n],c′j′=cj;对ED中每个edj,如果Mj,k≠M′j′,k′,将edj从ED中移除;如果ED中只有一个edj,将(edj,dj′)添加到集合S并设置C′=C′∪S;然后,输出集合S;如果,ED中并非只有一个edj,则直接输出集合S。
如果通过执行上述所有步骤的恢复的(q,w)映射的集合R和(ed,d)映射集合C至少有一个不为空,则说明该可搜索加密方法不能抵御LEAP攻击,输出0。否则,输出1。
与现有技术相比,本发明具有以下有益效果:
本发明检测高效可部署、高效可搜索加密(EDESE)的加密方法的安全性,预防查询关键字及外部加密数据内容的泄露。
本发明确保通过检测的可搜索加密方法都能够有效抵御泄漏滥用攻击,有效的促进了可搜索加密方法在实际中的应用。
附图说明
图1为本发明实施例的方法流程图。
图2为本发明实施例的Occurrence算法示意图。
具体实施方式
下面结合附图及实施例对本发明做进一步说明。
应该指出,以下详细说明都是例示性的,旨在对本申请提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
如图1所示,本实施例提供一种实用型可搜索加密安全性检测方法,包括以下步骤:
步骤S1:初始化步骤S2至步骤S11所需要的变量;
步骤S2:扩展m′×n′的文件-关键词矩阵A′;
步骤S3:寻找加密文件ed与文件d的映射(ed,d);
步骤S4:利用矩阵M和矩阵M′寻找更多的(ed,d)映射;
其中,M表示一个n×n的ed-occurrence矩阵,其中Mi,j表示加密文件edi与edj的查询令牌的交集;M′表示一个n′×n′的d-occurrence矩阵,其中M′i,j表示文件di与dj的关键字的交集;
步骤S5:更新计数器并设置集合Cnew与Rnew为空;其中,Cnew表示记录新发现的(ed,d)映射的集合;Rnew表示记录新发现的(q,w)映射的集合。
步骤S6:寻找查询令牌q与关键字w的映射(q,w);
步骤S7:利用步骤S6中的(q,w)映射,寻找更多的(ed,d)映射;
步骤S8:寻找更多的(ed,d)映射。
步骤S9:利用矩阵M和矩阵M′寻找更多的(ed,d)映射;
步骤S11:如果恢复的(q,w)映射集合R和(ed,d)映射集合C不为空,输出0;否则,输出1。
在本实施例中,所述步骤S1的具体内容为:
在本实施例中,所述步骤S2中扩展m′×n′的文件-关键词矩阵A′具体内容如下:
将m′×n′的矩阵A′扩展为m×n′的矩阵A″,其中m′<m,且对于i∈[m′+1,m]和j∈[n′],A″i,j=0;
在本实施例中,所述步骤S3中寻找加密文件ed与文件d的映射(ed,d)具体内容为:
对每个j∈[n],执行如下操作:
3)对矩阵B中的第j列初始化一个向量VBj;
4)计算cj=columnj-sum,并设置VBj[1]=cj;
其中,columnj表示矩阵T的第j列;columnj-sum表示矩阵T第j列的汉明距离;
同理,对每个j′∈[n′],执行如下操作:
3)对矩阵A″中第j′列columnj′初始化一个向量VAj′;
4)计算c′j′=columnj′-sum,并设置VAj′[1]=c′j′;
最后,如果对于{VBj}j∈[n]中唯一的VBj,存在VAj′使得VAj′=VBj(j′∈[n′]),则将(edj,dj′)加入到集合C中。
在本实施例中,步骤S4中所述利用矩阵M和矩阵M′寻找更多的(ed,d)映射具体为:
具体为:将已知的(ed,d)映射集合C,矩阵M,M′,m×n′矩阵A″和矩阵B作为输入;首先,将初始化S={1},然后,设置C′=C;最后,判断集合S是否为空,如果集合S为空,输出集合S并终止算法;如果集合S不为空,设置并对每个未映射的dj′(j′∈[n′]),设置ED为未映射的edj的集合,其中j∈[n],c′j′=cj;对ED中每个edj,如果Mj,k≠M′j′,k′,将edj从ED中移除;如果ED中只有一个edj,将(edj,dj′)添加到集合S并设置C′=C′∪S;然后,输出集合S;如果,ED中并非只有一个edj,则直接输出集合S。
在本实施例中,所述步骤S5中更新计数器并初始化集合Cnew与Rnew具体包括:
所述步骤S6中寻找查询令牌q与关键字w的映射(q,w)并分别加入到集合Rnew和R具体为:
假设已经发现的(ed,d)的映射的集合为其中从(Bmap,A″map)中得到C列匹配的子矩阵对(Bc,A″c),其中Bc为A″c为如果对于Bc中唯一不同的行rowi,能够在A″c中找到相同的行rowi′,则将(qi,wi′)分别加入到集合Rnew和R,其中,rowi表示矩阵T的第i列。
在本实施例中,所述步骤S7中利用步骤S6中的(q,w)映射,寻找更多的(ed,d)映射具体为:
在本实施例中,步骤S8中所述寻找更多的(ed,d)映射具体为:
设置B和A″中所有的匹配行为0;对B中所有未匹配的列columnj重新计算cj=columnj-sum,并设置VBj[ct]=cj;同理,对矩阵A″中所有未匹配的列columnj′重新计算c′j′=columnj′-sum,并设置VAj′[ct]=c′j′;如果对于中每个VBj均存在一个VAj′使得VBj=VAj′(j′∈S′up),则将则将(edj,dj′)分别加入到集合Cnew和C中,其中Sup,S′up分别为矩阵B和A″中未匹配列的索引的集合。
在本实施例中,所述步骤S9中利用矩阵M和矩阵M′寻找更多的(ed,d)映射具体为:
运行如图2所示的Occurrence(C,M,M′,A″map,Bmap)算法得到一个(ed,d)映射的集合S′,并将S′分别添加到集合Cnew和C中;具体地为:将已知的(ed,d)映射集合C,矩阵M,M′,m×n′矩阵A″和矩阵B作为输入;首先,将初始化S={1},然后,设置C′=C;最后,判断集合S是否为空;如果集合S为空,输出集合S并终止算法;如果集合S不为空,设置并对每个未映射的dj′(j′∈[n′]),设置ED为未映射的edj的集合,其中j∈[n],c′j′=cj;对ED中每个edj,如果Mj,k≠M′j′,k′,将edj从ED中移除;如果ED中只有一个edj,将(edj,dj′)添加到集合S并设置C′=C′∪S;然后,输出集合S;如果,ED中并非只有一个edj,则直接输出集合S。
如果通过执行上述所有步骤的恢复的(q,w)映射的集合R和(ed,d)映射集合C至少有一个不为空,则说明该可搜索加密方法不能抵御LEAP攻击,输出0。否则,输出1。
较佳的,在本实施例中,符号及定义如下:
d:一个文件。
w:一个关键字。
ed:一个加密后的文件。
di:一个特定的文件。
wi:一个特定的关键字。
edi:一个特定的加密后的文件。
qi:一个特定的查询令牌。
T:一个m×n的矩阵。
columnj:矩阵T的第j列。
rowi:矩阵T的第i列。
columnj-sum:矩阵T第j列的汉明距离。
rowi-sum:矩阵T第i列的汉明距离。
F={d1,...,dn}:文件集合。
W={w1,...,wn}:关键字集合。
F′={d1′,...,dn′}:暴露给攻击者的部分文件内容,n′<n。
W′={w1′,...,wm′}:攻击者从F′中提取的部分关键字内容,m′<m。
A′:一个m′×n′的文件-关键词矩阵。
M:一个n×n的ed-occurrence矩阵,其中Mi,j表示加密文件edi与edj的查询令牌的交集。
M′:一个n′×n′的d-occurrence矩阵,其中M′i,j表示文件di与dj的关键字的交集。
Cnew:记录新发现的(ed,d)映射的集合。
Rnew:记录新发现的(q,w)映射的集合。
以上所述仅为本发明的较佳实施例,凡依本发明申请专利范围所做的均等变化与修饰,皆应属本发明的涵盖范围。
Claims (10)
1.一种实用型可搜索加密安全性检测方法,其特征在于:包括以下步骤:
步骤S1:初始化步骤S2至步骤S11所需要的变量;
步骤S2:扩展m′×n′的文件-关键词矩阵A′;
步骤S3:寻找加密文件ed与文件d的映射(ed,d);
步骤S4:利用矩阵M和矩阵M′寻找更多的(ed,d)映射;
其中,M表示一个n×n的ed-occurrence矩阵,其中Mi,j表示加密文件edi与edj的查询令牌的交集;M′表示一个n′×n′的d-occurrence矩阵,其中M′i,j表示文件di与dj的关键字的交集;
步骤S5:更新计数器并设置集合Cnew与Rnew为空;其中,Cnew表示记录新发现的(ed,d)映射的集合;Rnew表示记录新发现的(q,w)映射的集合。
步骤S6:寻找查询令牌q与关键字w的映射(q,w);
步骤S7:利用步骤S6中的(q,w)映射,寻找更多的(ed,d)映射;
步骤S8:寻找更多的(ed,d)映射。
步骤S9:利用矩阵M和矩阵M′寻找更多的(ed,d)映射;
步骤S11:如果恢复的(q,w)映射集合R和(ed,d)映射集合C不为空,输出0;否则,输出1。
4.根据权利要求1所述的一种实用型可搜索加密安全性检测方法,其特征在于:所述步骤S3中寻找加密文件ed与文件d的映射(ed,d)具体内容为:
对每个j∈[n],执行如下操作:
1)对矩阵B中的第j列初始化一个向量VBj;
2)计算cj=columnj-sum,并设置VBj[1]=cj;
其中,columnj表示矩阵T的第j列;columnj-sum表示矩阵T第j列的汉明距离;
同理,对每个j′∈[n′],执行如下操作:
1)对矩阵A″中第j′列columnj′初始化一个向量VAj′;
2)计算c′j′=columnj′-sum,并设置VAj′[1]=c′j′;
最后,如果对于{VBj}j∈[n]中唯一的VBj,存在VAj′使得VAj′=VBj(j′∈[n′]),则将(edj,dj′)加入到集合C中。
5.根据权利要求1所述的一种实用型可搜索加密安全性检测方法,其特征在于:步骤S4中所述利用矩阵M和矩阵M′寻找更多的(ed,d)映射具体为:
计算n′×n′的矩阵M′为而后,运行Occurrence(C,M,M′,A″map,Bmap)算法得到一个(ed,d)映射的集合S,并将S添加到C中;具体为:将已知的(ed,d)映射集合C,矩阵M,M′,m×n′矩阵A″和矩阵B作为输入;首先,将初始化S={1},然后,设置C′=C;最后,判断集合S是否为空,如果集合S为空,输出集合S并终止算法;如果集合S不为空,设置并对每个未映射的dj′(j′∈[n′]),设置ED为未映射的edj的集合,其中j∈[n],c′j′=cj;对ED中每个edj,如果Mj,k≠M′j′,k′,将edj从ED中移除;如果ED中只有一个edj,将(edj,dj′)添加到集合S并设置C′=C′∪S;然后,输出集合S;如果,ED中并非只有一个edj,则直接输出集合S。
9.根据权利要求1所述的一种实用型可搜索加密安全性检测方法,其特征在于:所述步骤S9中利用矩阵M和矩阵M′寻找更多的(ed,d)映射具体为:
运行Occurrence(C,M,M′,A″map,Bmap)算法得到一个(ed,d)映射的集合S′,并将S′分别添加到集合Cnew和C中;具体地为:将已知的(ed,d)映射集合C,矩阵M,M′,m×n′矩阵A″和矩阵B作为输入;首先,将初始化S={1},然后,设置C′=C;最后,判断集合S是否为空;如果集合S为空,输出集合S并终止算法;如果集合S不为空,设置并对每个未映射的dj′(j′∈[n′]),设置ED为未映射的edj的集合,其中j∈[n],c′j′=cj;对ED中每个edj,如果Mj,k≠M′j′,k′,将edj从ED中移除;如果ED中只有一个edj,将(edj,dj′)添加到集合S并设置C′=C′∪S;然后,输出集合S;如果,ED中并非只有一个edj,则直接输出集合S。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110668878.2A CN113407962B (zh) | 2021-06-16 | 2021-06-16 | 一种实用型可搜索加密安全性检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110668878.2A CN113407962B (zh) | 2021-06-16 | 2021-06-16 | 一种实用型可搜索加密安全性检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113407962A true CN113407962A (zh) | 2021-09-17 |
CN113407962B CN113407962B (zh) | 2022-07-08 |
Family
ID=77684411
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110668878.2A Active CN113407962B (zh) | 2021-06-16 | 2021-06-16 | 一种实用型可搜索加密安全性检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113407962B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9946720B1 (en) * | 2015-12-04 | 2018-04-17 | Ionu Security, Inc. | Searching data files using a key map |
CN108200063A (zh) * | 2017-12-29 | 2018-06-22 | 华中科技大学 | 一种可搜索公钥加密方法、采用该方法的系统和服务器 |
CN112270006A (zh) * | 2020-11-02 | 2021-01-26 | 重庆邮电大学 | 电商平台中隐藏搜索模式和访问模式的可搜索加密方法 |
CN112272188A (zh) * | 2020-11-02 | 2021-01-26 | 重庆邮电大学 | 一种电商平台数据隐私保护的可搜索加密方法 |
-
2021
- 2021-06-16 CN CN202110668878.2A patent/CN113407962B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9946720B1 (en) * | 2015-12-04 | 2018-04-17 | Ionu Security, Inc. | Searching data files using a key map |
CN108200063A (zh) * | 2017-12-29 | 2018-06-22 | 华中科技大学 | 一种可搜索公钥加密方法、采用该方法的系统和服务器 |
CN112270006A (zh) * | 2020-11-02 | 2021-01-26 | 重庆邮电大学 | 电商平台中隐藏搜索模式和访问模式的可搜索加密方法 |
CN112272188A (zh) * | 2020-11-02 | 2021-01-26 | 重庆邮电大学 | 一种电商平台数据隐私保护的可搜索加密方法 |
Non-Patent Citations (1)
Title |
---|
福建师范大学福建省网络安全与密码技术重点实验室: ""ACM CCS 2021国际会议录用宁建廷教授论文(nscl.fjnu.edu.cn/3a/2e/c10962a277038/page.htm)"", 《福建师范大学福建省网络安全与密码技术重点实验室》 * |
Also Published As
Publication number | Publication date |
---|---|
CN113407962B (zh) | 2022-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2016165538A1 (zh) | 一种地址数据的管理方法和装置 | |
Xia et al. | A Privacy-Preserving Image Retrieval Based on AC-Coefficients and Color Histograms in Cloud Environment. | |
KR101290940B1 (ko) | 해시 니모닉을 생성하는 방법 및 장치 | |
Drew et al. | Polymorphic malware detection using sequence classification methods | |
Li et al. | b-Bit minwise hashing | |
AU2014240202B2 (en) | Dynamic tokenization with multiple token tables | |
US20140189866A1 (en) | Identification of obfuscated computer items using visual algorithms | |
JP2012504920A5 (zh) | ||
Wang et al. | Privacy-preserving ranked multi-keyword fuzzy search on cloud encrypted data supporting range query | |
Guo | Fragile watermarking scheme for tamper detection of relational database | |
Xie et al. | A Survey of Data Distortion Watermarking Relational Databases. | |
Chi et al. | Privacy preserving record linkage in the presence of missing values | |
Liu et al. | Towards fully verifiable forward secure privacy preserving keyword search for IoT outsourced data | |
CN113141369B (zh) | 基于人工智能的防火墙策略管理方法及相关设备 | |
CN113407962B (zh) | 一种实用型可搜索加密安全性检测方法 | |
Bergeron et al. | Formal models of gene clusters | |
Popic et al. | Privacy-preserving read mapping using locality sensitive hashing and secure kmer voting | |
Tiwari et al. | A novel watermarking scheme for secure relational databases | |
Asuncion et al. | Turning privacy leaks into floods: surreptitious discovery of social network friendships and other sensitive binary attribute vectors | |
Bel et al. | Encrypted image retrieval method using SIFT and ORB in cloud | |
CN115310514A (zh) | 海量数据中识别目标类型数据的方法及装置 | |
CN108377275A (zh) | 基于神经网络算法的网络安全防护方法 | |
Li et al. | One factor cancellable fingerprint scheme based on novel minimum hash signature and secure extended feature vector | |
Dwivedi et al. | Watermarking techniques for ownership protection of relational databases | |
US10915582B2 (en) | Comprehensive homographic string detection by mapping similar characters into identifiers to determine homographic strings from queried strings |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |