CN113407962A - 一种实用型可搜索加密安全性检测方法 - Google Patents

一种实用型可搜索加密安全性检测方法 Download PDF

Info

Publication number
CN113407962A
CN113407962A CN202110668878.2A CN202110668878A CN113407962A CN 113407962 A CN113407962 A CN 113407962A CN 202110668878 A CN202110668878 A CN 202110668878A CN 113407962 A CN113407962 A CN 113407962A
Authority
CN
China
Prior art keywords
matrix
column
mapping
new
mappings
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110668878.2A
Other languages
English (en)
Other versions
CN113407962B (zh
Inventor
宁建廷
张奕
黄欣沂
侯慧莹
许胜民
赖建昌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Normal University
Original Assignee
Fujian Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Normal University filed Critical Fujian Normal University
Priority to CN202110668878.2A priority Critical patent/CN113407962B/zh
Publication of CN113407962A publication Critical patent/CN113407962A/zh
Application granted granted Critical
Publication of CN113407962B publication Critical patent/CN113407962B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及一种实用型可搜索加密安全性检测方法,包括以下步骤:步骤S1:初始化步骤S2至步骤S11所需要的变量;步骤S2:扩展
Figure DEST_PATH_IMAGE002
的文件‑关键词矩阵
Figure DEST_PATH_IMAGE004
;步骤S3:寻找加密文件
Figure DEST_PATH_IMAGE006
与文件
Figure DEST_PATH_IMAGE008
的映射
Figure DEST_PATH_IMAGE010
;步骤S4:利用矩阵
Figure DEST_PATH_IMAGE012
和矩阵
Figure DEST_PATH_IMAGE014
寻找更多的
Figure 720532DEST_PATH_IMAGE010
映射;步骤S5:更新计数器并设置集合
Figure DEST_PATH_IMAGE016
Figure DEST_PATH_IMAGE018
为空;步骤S6:寻找查询令牌
Figure DEST_PATH_IMAGE020
与关键字
Figure DEST_PATH_IMAGE022
的映射
Figure DEST_PATH_IMAGE024
;步骤S7:利用步骤S6中的
Figure 385475DEST_PATH_IMAGE024
映射,寻找更多的
Figure 368474DEST_PATH_IMAGE010
映射;步骤S8:寻找更多的
Figure 232525DEST_PATH_IMAGE010
映射。步骤S9:利用矩阵
Figure 250160DEST_PATH_IMAGE012
和矩阵
Figure 275885DEST_PATH_IMAGE014
寻找更多的
Figure 11759DEST_PATH_IMAGE010
映射;步骤S10:如果
Figure DEST_PATH_IMAGE026
Figure DEST_PATH_IMAGE028
,执行步骤S5;否则,执行步骤S11;步骤S11:如果恢复的
Figure 820446DEST_PATH_IMAGE024
映射集合
Figure DEST_PATH_IMAGE030
Figure 161429DEST_PATH_IMAGE010
映射集合
Figure DEST_PATH_IMAGE032
不为空,输出0;否则,输出1。本发明能够有效抵御泄漏滥用攻击,有效的促进了可搜索加密方法在实际中的应用。

Description

一种实用型可搜索加密安全性检测方法
技术领域
本发明涉及属于信息安全技术领域,特别是一种实用型可搜索加密安全性检测方法。
背景技术
加密云存储系统允许个人或组织将敏感数据的密文外包给第三方云存储提供商。为了保持外包加密数据的可检索性,可搜索加密(SE)方案被提出。在SE方案中,第三方云存储提供商从检索过程得不到查询的数据。
大多数现有的SE方案以牺牲可接受的信息泄漏为代价来构建工业上可用的、实用的解决方案。例如,ShadowCrypt采用了一种名为高效可部署、高效可搜索加密(EDESE)的加密方法来完成对外包加密数据的安全检索。EDESE加密方法在实现高效率的同时也泄露了加密的数据集和查询令牌。最近的攻击表明,在假设攻击者拥有一定背景知识的情况下,这种泄漏可以(部分)恢复查询令牌的底层关键字。根据恢复出关键字,可以猜测出外包加密数据的内容,这打破了外包加密数据的机密性。可见,在采用一种可搜索加密方法之前,为确保该加密方法不会泄露外包加密数据的内容,应该对其进行系统的安全性检测。
针对上述情况,本发明提出了一种实用型可搜索加密安全性检测方法。本发明能检测出一种新的针对EDESE方案的泄漏滥用攻击(LEAP)。这种新的泄露滥用攻击可以在基于部分已知数据和完全泄露发生模式下,准确恢复出查询令牌的底层关键字和外包加密数据内容。通过大量的实验证明,LEAP与PW16-U攻击和PW16-P攻击相比更具有破坏性。在访问数据集10%的情况下,LEAP从4991个关键字中准确地恢复了4904个(查询令牌、关键字)映射,而PW16-P攻击的映射为1638个,PW16-U攻击的映射为38个。在只有0.1%的数据集泄漏的情况下,LEAP准确地从1144个关键字中恢复了132个(查询令牌、关键字)映射,相比之下,PW16-P攻击中有2个,PW16-U攻击中有5个。因此,LEAP揭示了在已知数据集的先验知识的情况下使用EDESE加密方法的新风险。一个实用型可搜索加密安全性检测方法应当能检测出LEAP攻击。
发明内容
有鉴于此,本发明的目的是提供一种实用型可搜索加密安全性检测方法,检测高效可部署、高效可搜索加密(EDESE)的加密方法的安全性,预防查询关键字及外部加密数据内容的泄露。
本发明采用以下方案实现:一种实用型可搜索加密安全性检测方法,包括以下步骤:
步骤S1:初始化步骤S2至步骤S11所需要的变量;
步骤S2:扩展m′×n′的文件-关键词矩阵A′;
步骤S3:寻找加密文件ed与文件d的映射(ed,d);
步骤S4:利用矩阵M和矩阵M′寻找更多的(ed,d)映射;
其中,M表示一个n×n的ed-occurrence矩阵,其中Mi,j表示加密文件edi与edj的查询令牌的交集;M′表示一个n′×n′的d-occurrence矩阵,其中M′i,j表示文件di与dj的关键字的交集;
步骤S5:更新计数器并设置集合Cnew与Rnew为空;其中,Cnew表示记录新发现的(ed,d)映射的集合;Rnew表示记录新发现的(q,w)映射的集合。
步骤S6:寻找查询令牌q与关键字w的映射(q,w);
步骤S7:利用步骤S6中的(q,w)映射,寻找更多的(ed,d)映射;
步骤S8:寻找更多的(ed,d)映射。
步骤S9:利用矩阵M和矩阵M′寻找更多的(ed,d)映射;
步骤S10:如果
Figure BDA0003117352450000031
Figure BDA0003117352450000032
执行步骤S5;否则,执行步骤S11;
步骤S11:如果恢复的(q,w)映射集合R和(ed,d)映射集合C不为空,输出0;否则,输出1。
进一步地,所述步骤S1的具体内容为:
初始化一个计数器ct=1,四个集合Cnew,Rnew,C,R为
Figure BDA0003117352450000033
以及两个矩阵Bmap和A″map
其中,矩阵Bmap表示查询令牌与加密文件之间的映射矩阵,A″map为关键字与文件之间的映射矩阵。
进一步地,所述步骤S2中扩展m′×n′的文件-关键词矩阵A′具体内容如下:
将m′×n′的矩阵A′扩展为m×n′的矩阵A″,其中m′<m,且对于i∈[m′+1,m]和j∈[n′],A″i,j=0;
矩阵A′为
Figure BDA0003117352450000041
矩阵A″为
Figure BDA0003117352450000042
最后,设置
Figure BDA0003117352450000043
其中,wi,i∈[1,m]表示一个特定的关键字;dj,j∈[1,n]表示一个特定的文件。
进一步地,所述步骤S3中寻找加密文件ed与文件d的映射(ed,d)具体内容为:
对每个j∈[n],执行如下操作:
1)对矩阵B中的第j列初始化一个向量VBj
2)计算cj=columnj-sum,并设置VBj[1]=cj
其中,columnj表示矩阵T的第j列;columnj-sum表示矩阵T第j列的汉明距离;
同理,对每个j′∈[n′],执行如下操作:
1)对矩阵A″中第j′列columnj′初始化一个向量VAj′
2)计算c′j′=columnj′-sum,并设置VAj′[1]=c′j′
最后,如果对于{VBj}j∈[n]中唯一的VBj,存在VAj′使得VAj′=VBj(j′∈[n′]),则将(edj,dj′)加入到集合C中。
进一步地,步骤S4中所述利用矩阵M和矩阵M′寻找更多的(ed,d)映射具体为:
计算n×n的ed-occurrence矩阵M为
Figure BDA0003117352450000051
计算n′×n′的矩阵M′为
Figure BDA0003117352450000052
而后,运行Occurrence(C,M,M′,A″map,Bmap)算法得到一个(ed,d)映射的集合S,并将S添加到C中;具体为:将已知的(ed,d)映射集合C,矩阵M,M′,m×n′矩阵A″和矩阵B作为输入;首先,将初始化S={1},
Figure BDA0003117352450000053
然后,设置C′=C;最后,判断集合S是否为空,如果集合S为空,输出集合S并终止算法;如果集合S不为空,设置
Figure BDA0003117352450000054
并对每个未映射的dj′(j′∈[n′]),设置ED为未映射的edj的集合,其中j∈[n],c′j′=cj;对ED中每个edj,如果Mj,k≠M′j′,k′,将edj从ED中移除;如果ED中只有一个edj,将(edj,dj′)添加到集合S并设置C′=C′∪S;然后,输出集合S;如果,ED中并非只有一个edj,则直接输出集合S。
进一步地,所述步骤S5中更新计数器并初始化集合Cnew与Rnew具体包括:
设置ct=ct+1,
Figure BDA0003117352450000061
所述步骤S6中寻找查询令牌q与关键字w的映射(q,w)并分别加入到集合Rnew和R具体为:
假设已经发现的(ed,d)的映射的集合为
Figure BDA0003117352450000062
其中
Figure BDA0003117352450000063
从(Bmap,A″map)中得到C列匹配的子矩阵对(Bc,A″c),其中Bc
Figure BDA0003117352450000064
A″c
Figure BDA0003117352450000065
如果对于Bc中唯一不同的行rowi,能够在A″c中找到相同的行rowi′,则将(qi,wi′)分别加入到集合Rnew和R,其中,rowi表示矩阵T的第i列。
进一步地,所述步骤S7中利用步骤S6中的(q,w)映射,寻找更多的(ed,d)映射具体为:
假设已经发现的(q,w)的集合为
Figure BDA0003117352450000066
其中
Figure BDA0003117352450000067
从(B,A″)计算得到矩阵对(Br,A″r);其中Br
Figure BDA0003117352450000068
A″r
Figure BDA0003117352450000069
如果对于Br中唯一不同的列columnj,能够在A″r中找到相同的列columnj′,则将(edj,dj′)分别加入到集合Cnew和C中。
进一步地,步骤S8中所述寻找更多的(ed,d)映射具体为:
设置B和A″中所有的匹配行为0;对B中所有未匹配的列columnj重新计算cj=columnj-sum,并设置VBj[ct]=cj;同理,对矩阵A″中所有未匹配的列columnj′重新计算c′j′=columnj′-sum,并设置VAj′[ct]=c′j′;如果对于
Figure BDA0003117352450000071
中每个VBj均存在一个VAj′使得VBj=VAj′(j′∈S′up),则将则将(edj,dj′)分别加入到集合Cnew和C中,其中Sup,S′up分别为矩阵B和A″中未匹配列的索引的集合。
进一步地,所述步骤S9中利用矩阵M和矩阵M′寻找更多的(ed,d)映射具体为:
运行Occurrence(C,M,M′,A″map,Bmap)算法得到一个(ed,d)映射的集合S′,并将S′分别添加到集合Cnew和C中;具体地为:将已知的(ed,d)映射集合C,矩阵M,M′,m×n′矩阵A″和矩阵B作为输入;首先,将初始化S={1},
Figure BDA0003117352450000072
然后,设置C′=C;最后,判断集合S是否为空;如果集合S为空,输出集合S并终止算法;如果集合S不为空,设置
Figure BDA0003117352450000073
并对每个未映射的dj′(j′∈[n′]),设置ED为未映射的edj的集合,其中j∈[n],c′j′=cj;对ED中每个edj,如果Mj,k≠M′j′,k′,将edj从ED中移除;如果ED中只有一个edj,将(edj,dj′)添加到集合S并设置C′=C′∪S;然后,输出集合S;如果,ED中并非只有一个edj,则直接输出集合S。
进一步地,如果
Figure BDA0003117352450000074
Figure BDA0003117352450000075
执行步骤S5;否则执行步骤S11;所述步骤S11输出检测结果具体为:
如果通过执行上述所有步骤的恢复的(q,w)映射的集合R和(ed,d)映射集合C至少有一个不为空,则说明该可搜索加密方法不能抵御LEAP攻击,输出0。否则,输出1。
与现有技术相比,本发明具有以下有益效果:
本发明检测高效可部署、高效可搜索加密(EDESE)的加密方法的安全性,预防查询关键字及外部加密数据内容的泄露。
本发明确保通过检测的可搜索加密方法都能够有效抵御泄漏滥用攻击,有效的促进了可搜索加密方法在实际中的应用。
附图说明
图1为本发明实施例的方法流程图。
图2为本发明实施例的Occurrence算法示意图。
具体实施方式
下面结合附图及实施例对本发明做进一步说明。
应该指出,以下详细说明都是例示性的,旨在对本申请提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
如图1所示,本实施例提供一种实用型可搜索加密安全性检测方法,包括以下步骤:
步骤S1:初始化步骤S2至步骤S11所需要的变量;
步骤S2:扩展m′×n′的文件-关键词矩阵A′;
步骤S3:寻找加密文件ed与文件d的映射(ed,d);
步骤S4:利用矩阵M和矩阵M′寻找更多的(ed,d)映射;
其中,M表示一个n×n的ed-occurrence矩阵,其中Mi,j表示加密文件edi与edj的查询令牌的交集;M′表示一个n′×n′的d-occurrence矩阵,其中M′i,j表示文件di与dj的关键字的交集;
步骤S5:更新计数器并设置集合Cnew与Rnew为空;其中,Cnew表示记录新发现的(ed,d)映射的集合;Rnew表示记录新发现的(q,w)映射的集合。
步骤S6:寻找查询令牌q与关键字w的映射(q,w);
步骤S7:利用步骤S6中的(q,w)映射,寻找更多的(ed,d)映射;
步骤S8:寻找更多的(ed,d)映射。
步骤S9:利用矩阵M和矩阵M′寻找更多的(ed,d)映射;
步骤S10:如果
Figure BDA0003117352450000091
Figure BDA0003117352450000092
执行步骤S5;否则,执行步骤S11;
步骤S11:如果恢复的(q,w)映射集合R和(ed,d)映射集合C不为空,输出0;否则,输出1。
在本实施例中,所述步骤S1的具体内容为:
初始化一个计数器ct=1,四个集合Cnew,Rnew,C,R为
Figure BDA0003117352450000093
以及两个矩阵Bmap和A″map;其中,矩阵Bmap表示查询令牌与加密文件之间的映射矩阵,A″map为关键字与文件之间的映射矩阵。
在本实施例中,所述步骤S2中扩展m′×n′的文件-关键词矩阵A′具体内容如下:
将m′×n′的矩阵A′扩展为m×n′的矩阵A″,其中m′<m,且对于i∈[m′+1,m]和j∈[n′],A″i,j=0;
矩阵A′为
Figure BDA0003117352450000101
矩阵A″为
Figure BDA0003117352450000102
最后,设置
Figure BDA0003117352450000103
其中,wi,i∈[1,m]表示一个特定的关键字;dj,j∈[1,n]表示一个特定的文件。
在本实施例中,所述步骤S3中寻找加密文件ed与文件d的映射(ed,d)具体内容为:
对每个j∈[n],执行如下操作:
3)对矩阵B中的第j列初始化一个向量VBj
4)计算cj=columnj-sum,并设置VBj[1]=cj
其中,columnj表示矩阵T的第j列;columnj-sum表示矩阵T第j列的汉明距离;
同理,对每个j′∈[n′],执行如下操作:
3)对矩阵A″中第j′列columnj′初始化一个向量VAj′
4)计算c′j′=columnj′-sum,并设置VAj′[1]=c′j′
最后,如果对于{VBj}j∈[n]中唯一的VBj,存在VAj′使得VAj′=VBj(j′∈[n′]),则将(edj,dj′)加入到集合C中。
在本实施例中,步骤S4中所述利用矩阵M和矩阵M′寻找更多的(ed,d)映射具体为:
计算n×n的ed-occurrence矩阵M为
Figure BDA0003117352450000111
计算n′×n′的矩阵M′为
Figure BDA0003117352450000112
而后,运行如图2所示的Occurrence(C,M,M′,A″map,Bmap)算法得到一个(ed,d)映射的集合S,并将S添加到C中;
具体为:将已知的(ed,d)映射集合C,矩阵M,M′,m×n′矩阵A″和矩阵B作为输入;首先,将初始化S={1},
Figure BDA0003117352450000121
然后,设置C′=C;最后,判断集合S是否为空,如果集合S为空,输出集合S并终止算法;如果集合S不为空,设置
Figure BDA0003117352450000122
并对每个未映射的dj′(j′∈[n′]),设置ED为未映射的edj的集合,其中j∈[n],c′j′=cj;对ED中每个edj,如果Mj,k≠M′j′,k′,将edj从ED中移除;如果ED中只有一个edj,将(edj,dj′)添加到集合S并设置C′=C′∪S;然后,输出集合S;如果,ED中并非只有一个edj,则直接输出集合S。
在本实施例中,所述步骤S5中更新计数器并初始化集合Cnew与Rnew具体包括:
设置ct=ct+1,
Figure BDA0003117352450000123
所述步骤S6中寻找查询令牌q与关键字w的映射(q,w)并分别加入到集合Rnew和R具体为:
假设已经发现的(ed,d)的映射的集合为
Figure BDA0003117352450000124
其中
Figure BDA0003117352450000128
从(Bmap,A″map)中得到C列匹配的子矩阵对(Bc,A″c),其中Bc
Figure BDA0003117352450000126
A″c
Figure BDA0003117352450000127
如果对于Bc中唯一不同的行rowi,能够在A″c中找到相同的行rowi′,则将(qi,wi′)分别加入到集合Rnew和R,其中,rowi表示矩阵T的第i列。
在本实施例中,所述步骤S7中利用步骤S6中的(q,w)映射,寻找更多的(ed,d)映射具体为:
假设已经发现的(q,w)的集合为
Figure BDA0003117352450000131
其中
Figure BDA0003117352450000132
从(B,A″)计算得到矩阵对(Br,A″r);其中Br
Figure BDA0003117352450000133
A″r
Figure BDA0003117352450000134
如果对于Br中唯一不同的列columnj,能够在A″r中找到相同的列columnj′,则将(edj,dj′)分别加入到集合Cnew和C中。
在本实施例中,步骤S8中所述寻找更多的(ed,d)映射具体为:
设置B和A″中所有的匹配行为0;对B中所有未匹配的列columnj重新计算cj=columnj-sum,并设置VBj[ct]=cj;同理,对矩阵A″中所有未匹配的列columnj′重新计算c′j′=columnj′-sum,并设置VAj′[ct]=c′j′;如果对于
Figure BDA0003117352450000135
中每个VBj均存在一个VAj′使得VBj=VAj′(j′∈S′up),则将则将(edj,dj′)分别加入到集合Cnew和C中,其中Sup,S′up分别为矩阵B和A″中未匹配列的索引的集合。
在本实施例中,所述步骤S9中利用矩阵M和矩阵M′寻找更多的(ed,d)映射具体为:
运行如图2所示的Occurrence(C,M,M′,A″map,Bmap)算法得到一个(ed,d)映射的集合S′,并将S′分别添加到集合Cnew和C中;具体地为:将已知的(ed,d)映射集合C,矩阵M,M′,m×n′矩阵A″和矩阵B作为输入;首先,将初始化S={1},
Figure BDA0003117352450000136
然后,设置C′=C;最后,判断集合S是否为空;如果集合S为空,输出集合S并终止算法;如果集合S不为空,设置
Figure BDA0003117352450000141
并对每个未映射的dj′(j′∈[n′]),设置ED为未映射的edj的集合,其中j∈[n],c′j′=cj;对ED中每个edj,如果Mj,k≠M′j′,k′,将edj从ED中移除;如果ED中只有一个edj,将(edj,dj′)添加到集合S并设置C′=C′∪S;然后,输出集合S;如果,ED中并非只有一个edj,则直接输出集合S。
在本实施例中,如果
Figure BDA0003117352450000142
Figure BDA0003117352450000143
执行步骤S5;否则执行步骤S11;所述步骤S11输出检测结果具体为:
如果通过执行上述所有步骤的恢复的(q,w)映射的集合R和(ed,d)映射集合C至少有一个不为空,则说明该可搜索加密方法不能抵御LEAP攻击,输出0。否则,输出1。
较佳的,在本实施例中,符号及定义如下:
d:一个文件。
w:一个关键字。
ed:一个加密后的文件。
di:一个特定的文件。
wi:一个特定的关键字。
edi:一个特定的加密后的文件。
qi:一个特定的查询令牌。
T:一个m×n的矩阵。
columnj:矩阵T的第j列。
rowi:矩阵T的第i列。
columnj-sum:矩阵T第j列的汉明距离。
rowi-sum:矩阵T第i列的汉明距离。
F={d1,...,dn}:文件集合。
W={w1,...,wn}:关键字集合。
F′={d1′,...,dn′}:暴露给攻击者的部分文件内容,n′<n。
W′={w1′,...,wm′}:攻击者从F′中提取的部分关键字内容,m′<m。
A′:一个m′×n′的文件-关键词矩阵。
M:一个n×n的ed-occurrence矩阵,其中Mi,j表示加密文件edi与edj的查询令牌的交集。
M′:一个n′×n′的d-occurrence矩阵,其中M′i,j表示文件di与dj的关键字的交集。
Cnew:记录新发现的(ed,d)映射的集合。
Rnew:记录新发现的(q,w)映射的集合。
以上所述仅为本发明的较佳实施例,凡依本发明申请专利范围所做的均等变化与修饰,皆应属本发明的涵盖范围。

Claims (10)

1.一种实用型可搜索加密安全性检测方法,其特征在于:包括以下步骤:
步骤S1:初始化步骤S2至步骤S11所需要的变量;
步骤S2:扩展m′×n′的文件-关键词矩阵A′;
步骤S3:寻找加密文件ed与文件d的映射(ed,d);
步骤S4:利用矩阵M和矩阵M′寻找更多的(ed,d)映射;
其中,M表示一个n×n的ed-occurrence矩阵,其中Mi,j表示加密文件edi与edj的查询令牌的交集;M′表示一个n′×n′的d-occurrence矩阵,其中M′i,j表示文件di与dj的关键字的交集;
步骤S5:更新计数器并设置集合Cnew与Rnew为空;其中,Cnew表示记录新发现的(ed,d)映射的集合;Rnew表示记录新发现的(q,w)映射的集合。
步骤S6:寻找查询令牌q与关键字w的映射(q,w);
步骤S7:利用步骤S6中的(q,w)映射,寻找更多的(ed,d)映射;
步骤S8:寻找更多的(ed,d)映射。
步骤S9:利用矩阵M和矩阵M′寻找更多的(ed,d)映射;
步骤S10:如果
Figure FDA0003117352440000011
Figure FDA0003117352440000012
执行步骤S5;否则,执行步骤S11;
步骤S11:如果恢复的(q,w)映射集合R和(ed,d)映射集合C不为空,输出0;否则,输出1。
2.根据权利要求1所述的一种实用型可搜索加密安全性检测方法,其特征在于:所述步骤S1的具体内容为:
初始化一个计数器ct=1,四个集合Cnew,Rnew,C,R为
Figure FDA0003117352440000024
以及两个矩阵Bmap和A″map;其中,矩阵Bmap表示查询令牌与加密文件之间的映射矩阵,A″map为关键字与文件之间的映射矩阵。
3.根据权利要求1所述的一种实用型可搜索加密安全性检测方法,其特征在于:所述步骤S2中扩展m′×n′的文件-关键词矩阵A′具体内容如下:
将m′×n′的矩阵A′扩展为m×n′的矩阵A″,其中m′<m,且对于i∈[m′+1,m]和j∈[n′],A″i,j=0;
矩阵A′为
Figure FDA0003117352440000021
矩阵A″为
Figure FDA0003117352440000022
最后,设置A″map=A″,
Figure FDA0003117352440000023
其中,wi,i∈[1,m]表示一个特定的关键字;dj,j∈[1,n]表示一个特定的文件。
4.根据权利要求1所述的一种实用型可搜索加密安全性检测方法,其特征在于:所述步骤S3中寻找加密文件ed与文件d的映射(ed,d)具体内容为:
对每个j∈[n],执行如下操作:
1)对矩阵B中的第j列初始化一个向量VBj
2)计算cj=columnj-sum,并设置VBj[1]=cj
其中,columnj表示矩阵T的第j列;columnj-sum表示矩阵T第j列的汉明距离;
同理,对每个j′∈[n′],执行如下操作:
1)对矩阵A″中第j′列columnj′初始化一个向量VAj′
2)计算c′j′=columnj′-sum,并设置VAj′[1]=c′j′
最后,如果对于{VBj}j∈[n]中唯一的VBj,存在VAj′使得VAj′=VBj(j′∈[n′]),则将(edj,dj′)加入到集合C中。
5.根据权利要求1所述的一种实用型可搜索加密安全性检测方法,其特征在于:步骤S4中所述利用矩阵M和矩阵M′寻找更多的(ed,d)映射具体为:
计算n×n的ed-occurrence矩阵M为
Figure FDA0003117352440000031
计算n′×n′的矩阵M′为
Figure FDA0003117352440000041
而后,运行Occurrence(C,M,M′,A″map,Bmap)算法得到一个(ed,d)映射的集合S,并将S添加到C中;具体为:将已知的(ed,d)映射集合C,矩阵M,M′,m×n′矩阵A″和矩阵B作为输入;首先,将初始化S={1},
Figure FDA0003117352440000042
然后,设置C′=C;最后,判断集合S是否为空,如果集合S为空,输出集合S并终止算法;如果集合S不为空,设置
Figure FDA0003117352440000043
并对每个未映射的dj′(j′∈[n′]),设置ED为未映射的edj的集合,其中j∈[n],c′j′=cj;对ED中每个edj,如果Mj,k≠M′j′,k′,将edj从ED中移除;如果ED中只有一个edj,将(edj,dj′)添加到集合S并设置C′=C′∪S;然后,输出集合S;如果,ED中并非只有一个edj,则直接输出集合S。
6.根据权利要求1所述的一种实用型可搜索加密安全性检测方法,其特征在于:所述步骤S5中更新计数器并初始化集合Cnew与Rnew具体包括:
设置ct=ct+1,
Figure FDA0003117352440000044
所述步骤S6中寻找查询令牌q与关键字w的映射(q,w)并分别加入到集合Rnew和R具体为:
假设已经发现的(ed,d)的映射的集合为
Figure FDA0003117352440000045
其中
Figure FDA0003117352440000046
从(Bmap,A″map)中得到C列匹配的子矩阵对(Bc,A″c),其中Bc
Figure FDA0003117352440000051
A″c
Figure FDA0003117352440000052
如果对于Bc中唯一不同的行rowi,能够在A″c中找到相同的行rowi′,则将(qi,wi′)分别加入到集合Rnew和R,其中,rowi表示矩阵T的第i列。
7.根据权利要求1所述的一种实用型可搜索加密安全性检测方法,其特征在于:所述步骤S7中利用步骤S6中的(q,w)映射,寻找更多的(ed,d)映射具体为:
假设已经发现的(q,w)的集合为
Figure FDA0003117352440000053
其中
Figure FDA0003117352440000054
从(B,A″)计算得到矩阵对(Br,A″r);其中Br
Figure FDA0003117352440000055
A″r
Figure FDA0003117352440000056
如果对于Br中唯一不同的列columnj,能够在A″r中找到相同的列columnj′,则将(edj,dj′)分别加入到集合Cnew和C中。
8.根据权利要求1所述的一种实用型可搜索加密安全性检测方法,其特征在于:步骤S8中所述寻找更多的(ed,d)映射具体为:
设置B和A″中所有的匹配行为0;对B中所有未匹配的列columnj重新计算cj=columnj-sum,并设置VBj[ct]=cj;同理,对矩阵A″中所有未匹配的列columnj′重新计算c′j′=columnj′-sum,并设置VAj′[ct]=c′j′;如果对于
Figure FDA0003117352440000057
中每个VBj均存在一个VAj′使得VBj=VAj′(j′∈S′up),则将则将(edj,dj′)分别加入到集合Cnew和C中,其中Sup,S′up分别为矩阵B和A″中未匹配列的索引的集合。
9.根据权利要求1所述的一种实用型可搜索加密安全性检测方法,其特征在于:所述步骤S9中利用矩阵M和矩阵M′寻找更多的(ed,d)映射具体为:
运行Occurrence(C,M,M′,A″map,Bmap)算法得到一个(ed,d)映射的集合S′,并将S′分别添加到集合Cnew和C中;具体地为:将已知的(ed,d)映射集合C,矩阵M,M′,m×n′矩阵A″和矩阵B作为输入;首先,将初始化S={1},
Figure FDA0003117352440000061
然后,设置C′=C;最后,判断集合S是否为空;如果集合S为空,输出集合S并终止算法;如果集合S不为空,设置
Figure FDA0003117352440000062
并对每个未映射的dj′(j′∈[n′]),设置ED为未映射的edj的集合,其中j∈[n],c′j′=cj;对ED中每个edj,如果Mj,k≠M′j′,k′,将edj从ED中移除;如果ED中只有一个edj,将(edj,dj′)添加到集合S并设置C′=C′∪S;然后,输出集合S;如果,ED中并非只有一个edj,则直接输出集合S。
10.根据权利要求1所述的一种实用型可搜索加密安全性检测方法,其特征在于:如果
Figure FDA0003117352440000063
Figure FDA0003117352440000064
执行步骤S5;否则执行步骤S11;所述步骤S11输出检测结果具体为:
如果通过执行上述所有步骤的恢复的(q,w)映射的集合R和(ed,d)映射集合C至少有一个不为空,则说明该可搜索加密方法不能抵御LEAP攻击,输出0。否则,输出1。
CN202110668878.2A 2021-06-16 2021-06-16 一种实用型可搜索加密安全性检测方法 Active CN113407962B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110668878.2A CN113407962B (zh) 2021-06-16 2021-06-16 一种实用型可搜索加密安全性检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110668878.2A CN113407962B (zh) 2021-06-16 2021-06-16 一种实用型可搜索加密安全性检测方法

Publications (2)

Publication Number Publication Date
CN113407962A true CN113407962A (zh) 2021-09-17
CN113407962B CN113407962B (zh) 2022-07-08

Family

ID=77684411

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110668878.2A Active CN113407962B (zh) 2021-06-16 2021-06-16 一种实用型可搜索加密安全性检测方法

Country Status (1)

Country Link
CN (1) CN113407962B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9946720B1 (en) * 2015-12-04 2018-04-17 Ionu Security, Inc. Searching data files using a key map
CN108200063A (zh) * 2017-12-29 2018-06-22 华中科技大学 一种可搜索公钥加密方法、采用该方法的系统和服务器
CN112270006A (zh) * 2020-11-02 2021-01-26 重庆邮电大学 电商平台中隐藏搜索模式和访问模式的可搜索加密方法
CN112272188A (zh) * 2020-11-02 2021-01-26 重庆邮电大学 一种电商平台数据隐私保护的可搜索加密方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9946720B1 (en) * 2015-12-04 2018-04-17 Ionu Security, Inc. Searching data files using a key map
CN108200063A (zh) * 2017-12-29 2018-06-22 华中科技大学 一种可搜索公钥加密方法、采用该方法的系统和服务器
CN112270006A (zh) * 2020-11-02 2021-01-26 重庆邮电大学 电商平台中隐藏搜索模式和访问模式的可搜索加密方法
CN112272188A (zh) * 2020-11-02 2021-01-26 重庆邮电大学 一种电商平台数据隐私保护的可搜索加密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
福建师范大学福建省网络安全与密码技术重点实验室: ""ACM CCS 2021国际会议录用宁建廷教授论文(nscl.fjnu.edu.cn/3a/2e/c10962a277038/page.htm)"", 《福建师范大学福建省网络安全与密码技术重点实验室》 *

Also Published As

Publication number Publication date
CN113407962B (zh) 2022-07-08

Similar Documents

Publication Publication Date Title
WO2016165538A1 (zh) 一种地址数据的管理方法和装置
Xia et al. A Privacy-Preserving Image Retrieval Based on AC-Coefficients and Color Histograms in Cloud Environment.
KR101290940B1 (ko) 해시 니모닉을 생성하는 방법 및 장치
Drew et al. Polymorphic malware detection using sequence classification methods
Li et al. b-Bit minwise hashing
AU2014240202B2 (en) Dynamic tokenization with multiple token tables
US20140189866A1 (en) Identification of obfuscated computer items using visual algorithms
JP2012504920A5 (zh)
Wang et al. Privacy-preserving ranked multi-keyword fuzzy search on cloud encrypted data supporting range query
Guo Fragile watermarking scheme for tamper detection of relational database
Xie et al. A Survey of Data Distortion Watermarking Relational Databases.
Chi et al. Privacy preserving record linkage in the presence of missing values
Liu et al. Towards fully verifiable forward secure privacy preserving keyword search for IoT outsourced data
CN113141369B (zh) 基于人工智能的防火墙策略管理方法及相关设备
CN113407962B (zh) 一种实用型可搜索加密安全性检测方法
Bergeron et al. Formal models of gene clusters
Popic et al. Privacy-preserving read mapping using locality sensitive hashing and secure kmer voting
Tiwari et al. A novel watermarking scheme for secure relational databases
Asuncion et al. Turning privacy leaks into floods: surreptitious discovery of social network friendships and other sensitive binary attribute vectors
Bel et al. Encrypted image retrieval method using SIFT and ORB in cloud
CN115310514A (zh) 海量数据中识别目标类型数据的方法及装置
CN108377275A (zh) 基于神经网络算法的网络安全防护方法
Li et al. One factor cancellable fingerprint scheme based on novel minimum hash signature and secure extended feature vector
Dwivedi et al. Watermarking techniques for ownership protection of relational databases
US10915582B2 (en) Comprehensive homographic string detection by mapping similar characters into identifiers to determine homographic strings from queried strings

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant