CN113904810A - 一种高效的隐私保护安全浏览方法 - Google Patents

一种高效的隐私保护安全浏览方法 Download PDF

Info

Publication number
CN113904810A
CN113904810A CN202111065388.XA CN202111065388A CN113904810A CN 113904810 A CN113904810 A CN 113904810A CN 202111065388 A CN202111065388 A CN 202111065388A CN 113904810 A CN113904810 A CN 113904810A
Authority
CN
China
Prior art keywords
website
encrypted
malicious
request
browser plug
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111065388.XA
Other languages
English (en)
Other versions
CN113904810B (zh
Inventor
崔禾磊
於志文
郭斌
谢炎泽
刘欢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northwestern Polytechnical University
Original Assignee
Northwestern Polytechnical University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Northwestern Polytechnical University filed Critical Northwestern Polytechnical University
Priority to CN202111065388.XA priority Critical patent/CN113904810B/zh
Publication of CN113904810A publication Critical patent/CN113904810A/zh
Application granted granted Critical
Publication of CN113904810B publication Critical patent/CN113904810B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种高效的隐私保护安全浏览方法,第三方安全浏览服务商使用不经意伪随机函数将最新收集到的每一条恶意网址处理成加密条目,再逐个添加至支持集合元素检索的数据结构体,随后同步该布隆过滤器到前端浏览器;当用户进行网页浏览时,前端浏览器插件获取即将访问的网址并进行盲化处理,再发送给由安全浏览服务商维护的后端加密服务器,该服务器在盲化请求上直接进行授权加密后返回,再由前端浏览器插件使用去盲操作得到加密条目,当该条目存在于位于前端浏览器的布隆过滤器时则判定该目标网址有安全风险,同时弹出提醒页面告知用户。本发明能够有效降低前端浏览器的存储开销,同时提升判断待检测网址是否存在于恶意网址集合的速度。

Description

一种高效的隐私保护安全浏览方法
技术领域
本发明属于网络技术领域,具体涉及一种安全浏览方法。
背景技术
近年来,伴随着互联网技术的蓬勃发展,网页浏览器(web browser)作为一种用于检索并展示万维网(World Wide Web,WWW)多种信息资源的应用程序,已成为人们日常办公、娱乐、购物、出行等方面不可或缺的重要交互工具。其所能够展示包括静态文本、动态表单、影音图片等在内的各类信息资源,并由URI(Uniform Resource Identifier,即统一资源标识符,其最常见形式是URL,即统一资源定位符,简称网址)进行标记定位。在享受互联网所带来的便利的同时,浏览网页也逐渐成为传播恶意软件(malware)和网上诱骗(phishing)的主要途径,致使用户遭受恶意网站的攻击,轻则跳转至广告页面,重则在后台悄悄地监控、获取用户的敏感资料,如电子邮件(email)、银行账户信息、信用卡安全码等重要信息。当前互联网安全态势仍然不容乐观,并且在互联网经济巨大利益的驱使下,各类恶意网站伪装、攻击手段将更加隐蔽,当用户访问到这类网页时也更加难以意识到隐藏在其背后的潜在威胁。
如图2和图5所示,针对这类问题,安全浏览(Safe Browsing)服务应运而生,其旨在帮助用户在浏览网页时免遭上述恶意软件所破坏或是被钓鱼网站所欺骗,目前已被谷歌Chrome、微软IE/Edge、苹果Safari、火狐等主流浏览器所采用。简单来讲,当用户即将访问的网页或是下载的文件存在潜在风险时,安全浏览服务将会立即弹出危险警告页面(通常为红色页面),提醒用户如果继续访问该页面或是打开该文件将会面临的风险。虽然已有的安全浏览服务在具体的实现细节上各有不同,但是他们从宏观整体流程上看均是将即将访问到的网页/文件的URL与远端服务器上所收集并维护的恶意URL黑名单做比对,如果该URL出现在这个黑名单之中,那么前端浏览器就会提醒用户“该页面存在风险”。此外,近期主流的安全浏览技术还会在前端浏览器预留一个本地过滤器(local filter),通常包含一个精简的白名单(如微软SmartScreen技术)或黑名单(如谷歌Google Safe Browsing,即GSB技术),将绝大多数URL检测移至本地完成,从而减少与服务器端的通信开销。
虽然安全浏览技术的加入能够有效提升浏览网页的安全性,但是用户在使用该项安全服务的同时也会担心他们的浏览记录会被服务器收集或是更进一步遭到滥用,例如用于广告投放、背景调查、用户监控等侵犯用户隐私的场景。
目前主流的安全浏览技术会直接或间接地将用户访问网址的内容、哈希值、或者哈希值前缀(hash prefix)传递至后端安全浏览服务器,而这些信息在一定程度上均会泄露用户的访问记录。因此,需要设计一种能够通过密码学方法将用户所访问网址请求进行有效保护,并仍然能获得安全浏览服务的新方法。此外,用户也需要能够自由选择第三方安全浏览服务商的功能,同时也能激励更多的安全浏览服务商在不同地区、不同场景提供更具有针对性的恶意网址数据集。
发明内容
为了克服现有技术的不足,本发明提供了一种高效的隐私保护安全浏览方法,第三方安全浏览服务商使用不经意伪随机函数(Oblivious Pseudorandom Function,OPRF)将最新收集到的每一条恶意网址处理成加密条目,再逐个添加至支持集合元素检索的数据结构体,随后同步该布隆过滤器到前端浏览器;当用户进行网页浏览时,前端浏览器插件获取即将访问的网址并进行盲化处理,再发送给由安全浏览服务商维护的后端加密服务器,该服务器在盲化请求上直接进行授权加密后返回,再由前端浏览器插件使用去盲操作得到加密条目,当该条目存在于位于前端浏览器的布隆过滤器时则判定该目标网址有安全风险,同时弹出提醒页面告知用户。本发明能够有效降低前端浏览器的存储开销,同时提升判断待检测网址是否存在于恶意网址集合的速度。
本发明解决其技术问题所采用的技术方案包括如下步骤:
步骤1:安全浏览服务商初始化系统参数,包括OPRF中用到的随机秘钥k和伪随机函数H(k,m),即{0,1}l×{0,1}*→{0,1}l,其中随机秘钥k为长度为l的数,即{0,1}l,消息m为不定长度的字符串,即{0,1}*
步骤2:安全浏览服务商收集恶意网址集合B;对于收集到的每一条恶意网址ui,进行规范化处理,统一格式后添加到恶意网址集合B中,即B={u1…un},n为恶意网址总数;
步骤3:安全浏览服务商生成经过加密的恶意网址集合D;
遍历步骤2中得到的恶意网址集合B,对于每一条网址信息ui∈B,使用随机秘钥k进行加密,得到加密条目ti=H(k,ui),再将加密条目ti添加到经过加密的恶意网址集合D中,即D={t1…tn};
步骤4:安全浏览服务商生成含有经过加密的恶意网址集合的数据结构体F,并进行序列化操作生成数据
Figure BDA0003258266300000031
根据加密条目数量,初始化数据结构体F,遍历步骤3中得到的经过加密的恶意网址集合D,对于每一条加密条目ti,添加到数据结构体F中,再将F序列化后生成加密数据
Figure BDA0003258266300000032
步骤5:前端浏览器插件加载含有经过加密的恶意网址集合的数据结构体F;
用户安装由安全浏览服务商开发的浏览器插件,同步由步骤4中得到的经过序列化的加密数据
Figure BDA0003258266300000033
使用反序列化操作得到含有经过加密的恶意网址集合D的数据结构体F;
步骤6:前端浏览器插件获取用户即将访问的网址uq
当用户输入网址或点击链接地址时,前端浏览器插件读取即将要访问或跳转的网址,并进行规范化处理得到uq
步骤7:前端浏览器插件生成经过盲化处理的网址请求x,并发送至安全浏览服务商维护的后端安全浏览服务器;
前端浏览器插件生成一个随机数r作为盲化因子并缓存在本地,计算盲化请求x=mask(r,uq),并发送至后端服务器,其中盲化操作mask(r,m)使用盲化因子r与消息m进行乘法运算或者指数运算;
步骤8:安全浏览服务商生成经过加密的盲化网址请求y,并返回给前端浏览器插件;
使用随机秘钥k对盲化网址请求x进行加密,计算经过加密的盲化网址请求y=H(k,x);
步骤9:前端浏览器插件去除盲化因子从而获取经过加密授权的请求网址加密条目tq
针对步骤8返回的经过加密的盲化网址请求y,使用盲化因子r进行去盲操作得到经过加密授权的请求网址加密条目tq=unmask(r-1,y)=H(k,uq),其中去盲化操作unmask(r-1,y)使用盲化因子r的逆r-1与已经被随机秘钥k加密的信息进行乘法运算或者指数运算;
步骤10:前端浏览器插件判断即将访问的网址uq是否为已知的恶意网址;
将步骤9中得到的请求网址加密条目tq带入步骤5中得到的含有经过加密的恶意网址集合D的数据结构体F中,如果该条目tq在数据结构体F中,则认为该网址存在于恶意网址集合B中,需要浏览器弹出提醒页面告知用户,否则正常加载该网址页面。
优选地,所述随机秘钥k采用基于椭圆曲线离散对数问题ECDLP构建的EC-OPRF函数生成,相应的H(k,m)由三个哈希函数H1:{0,1}*→{0,1}l、H2:{0,1}*→E、H3:E→{0,1}l实现,即ti=H3(k·H2(H1(ui))),其中E为椭圆曲线上的点,{0,1}*和{0,1}l分别代表不定长度的字符串和长度为l的字符串。
优选地,所述哈希函数H1使用密码学哈希函数SHA256,哈希函数H2和H3采用椭圆曲线密码库实现。
优选地,所述椭圆曲线密码库为SJCL库中的NIST P-256椭圆曲线。
优选地,所述对于收集到的每一条恶意网址ui,进行规范化处理,包括整理和分解两个步骤,形成不超过30个URL前缀后缀表达。
优选地,所述数据结构体为布隆过滤器或Delta编码表或哈希集合或树集合。
本发明的有益效果如下:
本发明为一种高效的隐私保护安全浏览方法,通过使用不经意伪随机函数,使得用户在上网时所访问的网址能够在不被泄露给后端安全浏览服务商的前提下判断其是否为已知的恶意网址,而安全浏览服务商能够在提供安全浏览服务的同时保护其收集、发布的恶意网址黑名单不被泄露,且能够通过授权加密的方式控制服务的次数。此外,通过使用布隆过滤器将经过加密处理的恶意网址信息进行集合封装,能够有效降低前端浏览器的存储开销,同时提升判断待检测网址是否存在于恶意网址集合的速度。
附图说明
图1为本发明主要步骤流程图。
图2为安全浏览服务部署场景图。
图3为本发明所描述的恶意网址检测的详细过程展示。
图4为本发明所描述的前端浏览器插件进行网址规范化处理的示例。
图5为安全浏览服务中的通用检测流程。
具体实施方式
下面结合附图和实施例对本发明进一步说明。
本发明提出一种高效的隐私保护安全浏览方法。利用以下原理:采用不经意伪随机函数和布隆过滤器,使得用户在上网时所访问的网址能够在不被泄露给后端安全浏览服务商的前提下判断其是否为已知的恶意网址,而安全浏览服务商能够在提供安全浏览服务的同时保护其收集、发布的恶意网址黑名单不被泄露,且能够通过授权加密的方式控制服务的次数。
如图1和图3所示,一种高效的隐私保护安全浏览方法,包括如下步骤:
步骤1:安全浏览服务商初始化系统参数,包括OPRF中用到的随机秘钥k和伪随机函数H(k,m),即{0,1}l×{0,1}*→{0,1}l,其中随机秘钥k为长度为l的数,即{0,1}l,消息m为不定长度的字符串,即{0,1}*
步骤2:安全浏览服务商收集恶意网址集合B;对于收集到的每一条恶意网址ui,进行规范化处理,统一格式后添加到恶意网址集合B中,即B={u1…un},n为恶意网址总数;
步骤3:安全浏览服务商生成经过加密的恶意网址集合D;
遍历步骤2中得到的恶意网址集合B,对于每一条网址信息ui∈B,使用随机秘钥k进行加密,得到加密条目ti=H(k,ui),再将加密条目ti添加到经过加密的恶意网址集合D中,即D={t1…tn};
步骤4:安全浏览服务商生成含有经过加密的恶意网址集合的数据结构体F,并进行序列化操作生成数据
Figure BDA0003258266300000051
根据加密条目数量,初始化数据结构体F,遍历步骤3中得到的经过加密的恶意网址集合D,对于每一条加密条目ti,添加到数据结构体F中,再将F序列化后生成加密数据
Figure BDA0003258266300000052
步骤5:前端浏览器插件加载含有经过加密的恶意网址集合的数据结构体F;
用户安装由安全浏览服务商开发的浏览器插件,同步由步骤4中得到的经过序列化的加密数据
Figure BDA0003258266300000053
使用反序列化操作得到含有经过加密的恶意网址集合D的数据结构体F;
步骤6:前端浏览器插件获取用户即将访问的网址uq
当用户输入网址或点击链接地址时,前端浏览器插件读取即将要访问或跳转的网址,并进行规范化处理得到uq
步骤7:前端浏览器插件生成经过盲化处理的网址请求x,并发送至安全浏览服务商维护的后端安全浏览服务器;
前端浏览器插件生成一个随机数r作为盲化因子并缓存在本地,计算盲化请求x=mask(r,uq),并发送至后端服务器,其中盲化操作mask(r,m)一般使用盲化因子r与要保护的信息m进行乘法运算或者指数运算,使得他人在没有r的时候难以计算出m;
步骤8:安全浏览服务商生成经过加密的盲化网址请求y,并返回给前端浏览器插件;
使用秘钥k对盲化网址请求x进行加密,计算经过加密的盲化网址请求y=H(k,x),其中OPRF的特性确保前端浏览器在收到加密后的盲化请求后可以使用去盲化操作从而得到经过加密的消息请求,但是无法计算出秘钥k;
步骤9:前端浏览器插件去除盲化因子从而获取经过加密授权的请求网址加密条目tq
针对步骤8返回的经过加密的盲化网址请求y,使用盲化因子r进行去盲操作得到经过加密授权的请求网址加密条目tq=unmask(r-1,y)=H(k,uq),其中去盲化操作unmask(r-1,y)一般使用盲化因子r的逆r-1与已经被秘钥k加密的信息进行乘法运算或者指数运算,得到经过秘钥加密的信息而在此过程中不会将原始信息m泄露给他人;
步骤10:前端浏览器插件判断即将访问的网址uq是否为已知的恶意网址;
将步骤9中得到的请求网址加密条目tq带入步骤5中得到的含有经过加密的恶意网址集合D的数据结构体F中,如果该条目tq在数据结构体F中,则认为该网址存在于恶意网址集合B中,需要浏览器弹出提醒页面告知用户,否则正常加载该网址页面。
具体实施例:
本实施例的随机秘钥k采用基于椭圆曲线离散对数问题ECDLP构建的EC-OPRF函数生成。
1、安全浏览服务商初始化系统参数,以基于椭圆曲线离散对数问题(EllipticCurve Discrete Logarithm Problem,ECDLP)构建的EC-OPRF函数为例,生成一个随机秘钥k,并初始化三个哈希函数H1:{0,1}*→{0,1}l,H2:{0,1}*→E,H3:E→{0,1}l,其中E为椭圆曲线上的点,而{0,1}*和{0,1}l分别代表不定长度的字符串和长度为l的字符串。
具体地,哈希函数H1可以使用常见的密码学哈希函数SHA256,哈希函数H2和H3则需要使用椭圆曲线密码库实现,例如使用SJCL库(Stanford JavaScript Crypto Library)中的NIST P-256椭圆曲线。
2、安全浏览服务商收集最新发布的恶意网址集合B。
对于收集到的每一条恶意网址ui,进行规范化处理,统一格式后添加到集合B中,即B={u1…un}。
具体地,为增加恶意网址检测的准确性,每一条恶意网址会进行规范化处理,一般包括整理(canonicalization)和分解(decomposition)两个步骤,通常会形成不超过30个URL前缀后缀表达(Suffix/Prefix Expressions,如图4所示)。其中分解的步骤可以忽略,为了表达清晰,对于每一条恶意网址ui不再细分条目。
3、安全浏览服务商生成经过加密的恶意网址集合D;
遍历步骤2中得到的恶意网址集合B,对于每一条网址信息ui∈B,使用随机秘钥k进行加密,得到加密条目ti=H3(k·H2(H1(ui))),其中符号·代表椭圆曲线上的数乘运算,再将加密条目ti添加到经过加密的恶意网址集合D中,即D={t1…tn};
4、安全浏览服务商生成含有加密版本恶意网址集合的布隆过滤器F,并进行序列化操作生成数据
Figure BDA0003258266300000071
根据加密条目数量,初始化布隆过滤器F。遍历步骤3中得到的经过加密的恶意网址集合D,对于每一条加密条目ti,添加到布隆过滤器F中,再将F序列化后生成数据
Figure BDA0003258266300000072
具体地,使用布隆过滤器的主要目的是降低前端浏览器的存储开销,同时提升判断待检测网址是否存在于恶意网址集合的速度,也可以使用其他支持集合元素检索的数据结构,如Delta编码表(Delta-encoded table)、哈希集合(HashSet)、或者树集合(TreeSet),并不影响安全浏览服务检测恶意网址的核心步骤。
5、前端浏览器插件加载含有经过加密的恶意网址集合的数据结构体F;
用户安装由安全浏览服务商开发的浏览器插件,同步由步骤4中得到的经过序列化的加密数据
Figure BDA0003258266300000073
使用反序列化操作得到含有经过加密的恶意网址集合D的数据结构体F;
具体地,序列化操作的目的是方便进行网络传输,同时可以使用常见的文本压缩方法进一步降低传输带宽,如gzip。
6、前端浏览器插件获取用户即将访问的网址uq
当用户输入网址或点击链接地址时,前端浏览器插件读取即将要访问或跳转的网址,并进行规范化处理得到uq
此处,规范化处理需要与步骤2中的操作保持一致,以便确保相同的恶意网址能够被处理成相同的请求信息。
具体地,前端提供安全浏览服务的插件需要阻断用户访问网址的加载,待后续步骤10判断为安全时,继续加载页面,此过程控制在毫秒级别,不影响用户使用体验。
7、前端浏览器插件生成经过盲化处理的网址请求x,并发送至安全浏览服务商维护的后端安全浏览服务器;
前端浏览器插件生成一个随机数
Figure BDA0003258266300000081
作为盲化因子并缓存在本地,计算盲化请求x=r·H2(H1(uq)),并发送至后端服务器;
具体地,如果在步骤2和步骤6中使用了分解的操作,那么对于当前要判断的网址,需要处理多个分解后的网址请求,但是每一个条目的处理步骤相同。
8、安全浏览服务商生成经过加密的盲化网址请求y,并返回给前端浏览器插件;
使用秘钥k对盲化网址请求x进行加密,计算求得过加密的盲化网址请求y=k·x;9、前端浏览器插件去除盲化因子从而获取经过加密授权的请求网址加密条目tq
针对步骤8返回的经过加密的盲化网址请求y,使用盲化因子r进行去盲操作得到经过加密授权的请求网址加密条目tq
tq=H3(r-1·y)=H3(r-1·k·r·H2(H1(uq)))=H3(k·H2(H1(uq)))
10、前端浏览器插件判断即将访问的网址uq是否为已知的恶意网址;
将步骤9中得到的请求网址加密条目tq带入步骤5中得到的含有经过加密的恶意网址集合D的数据结构体F中,如果该条目tq在数据结构体F中,则认为该网址存在于恶意网址集合B中,需要浏览器弹出提醒页面告知用户,否则正常加载该网址页面。

Claims (6)

1.一种高效的隐私保护安全浏览方法,其特征在于,包括以下步骤:
步骤1:安全浏览服务商初始化系统参数,包括OPRF中用到的随机秘钥k和伪随机函数H(k,m),即{0,1}l×{0,1}*→{0,1}l,其中随机秘钥k为长度为l的数,即{0,1}l,消息m为不定长度的字符串,即{0,1}*
步骤2:安全浏览服务商收集恶意网址集合B;对于收集到的每一条恶意网址ui,进行规范化处理,统一格式后添加到恶意网址集合B中,即B={u1…un},n为恶意网址总数;
步骤3:安全浏览服务商生成经过加密的恶意网址集合D;
遍历步骤2中得到的恶意网址集合B,对于每一条网址信息ui∈B,使用随机秘钥k进行加密,得到加密条目ti=H(k,ui),再将加密条目ti添加到经过加密的恶意网址集合D中,即D={t1…tn};
步骤4:安全浏览服务商生成含有经过加密的恶意网址集合的数据结构体F,并进行序列化操作生成数据
Figure FDA0003258266290000011
根据加密条目数量,初始化数据结构体F,遍历步骤3中得到的经过加密的恶意网址集合D,对于每一条加密条目ti,添加到数据结构体F中,再将F序列化后生成加密数据
Figure FDA0003258266290000012
步骤5:前端浏览器插件加载含有经过加密的恶意网址集合的数据结构体F;
用户安装由安全浏览服务商开发的浏览器插件,同步由步骤4中得到的经过序列化的加密数据
Figure FDA0003258266290000013
使用反序列化操作得到含有经过加密的恶意网址集合D的数据结构体F;
步骤6:前端浏览器插件获取用户即将访问的网址uq
当用户输入网址或点击链接地址时,前端浏览器插件读取即将要访问或跳转的网址,并进行规范化处理得到uq
步骤7:前端浏览器插件生成经过盲化处理的网址请求x,并发送至安全浏览服务商维护的后端安全浏览服务器;
前端浏览器插件生成一个随机数r作为盲化因子并缓存在本地,计算盲化请求x=mask(r,uq),并发送至后端服务器,其中盲化操作mask(r,m)使用盲化因子r与消息m进行乘法运算或者指数运算;
步骤8:安全浏览服务商生成经过加密的盲化网址请求y,并返回给前端浏览器插件;
使用随机秘钥k对盲化网址请求x进行加密,计算经过加密的盲化网址请求y=H(k,x);
步骤9:前端浏览器插件去除盲化因子从而获取经过加密授权的请求网址加密条目tq
针对步骤8返回的经过加密的盲化网址请求y,使用盲化因子r进行去盲操作得到经过加密授权的请求网址加密条目tq=unmask(r-1,y)=H(k,uq),其中去盲化操作unmask(r-1,y)使用盲化因子r的逆r-1与已经被随机秘钥k加密的信息进行乘法运算或者指数运算;
步骤10:前端浏览器插件判断即将访问的网址uq是否为已知的恶意网址;
将步骤9中得到的请求网址加密条目tq带入步骤5中得到的含有经过加密的恶意网址集合D的数据结构体F中,如果该条目tq在数据结构体F中,则认为该网址存在于恶意网址集合B中,需要浏览器弹出提醒页面告知用户,否则正常加载该网址页面。
2.根据权利要求1所述的一种高效的隐私保护安全浏览方法,其特征在于,所述随机秘钥k采用基于椭圆曲线离散对数问题ECDLP构建的EC-OPRF函数生成,相应的H(k,m)由三个哈希函数H1:{0,1}*→{0,1}l、H2:{0,1}*→E、H3:E→{0,1}l实现,即ti=H3(k·H2(H1(ui))),其中E为椭圆曲线上的点,{0,1}*和{0,1}l分别代表不定长度的字符串和长度为l的字符串。
3.根据权利要求2所述的一种高效的隐私保护安全浏览方法,其特征在于,所述哈希函数H1使用密码学哈希函数SHA256,哈希函数H2和H3采用椭圆曲线密码库实现。
4.根据权利要求3所述的一种高效的隐私保护安全浏览方法,其特征在于,所述椭圆曲线密码库为SJCL库中的NIST P-256椭圆曲线。
5.根据权利要求1所述的一种高效的隐私保护安全浏览方法,其特征在于,所述对于收集到的每一条恶意网址ui,进行规范化处理,包括整理和分解两个步骤,形成不超过30个URL前缀后缀表达。
6.根据权利要求1所述的一种高效的隐私保护安全浏览方法,其特征在于,所述数据结构体为布隆过滤器或Delta编码表或哈希集合或树集合。
CN202111065388.XA 2021-09-12 2021-09-12 一种隐私保护安全浏览方法 Active CN113904810B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111065388.XA CN113904810B (zh) 2021-09-12 2021-09-12 一种隐私保护安全浏览方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111065388.XA CN113904810B (zh) 2021-09-12 2021-09-12 一种隐私保护安全浏览方法

Publications (2)

Publication Number Publication Date
CN113904810A true CN113904810A (zh) 2022-01-07
CN113904810B CN113904810B (zh) 2022-08-05

Family

ID=79027783

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111065388.XA Active CN113904810B (zh) 2021-09-12 2021-09-12 一种隐私保护安全浏览方法

Country Status (1)

Country Link
CN (1) CN113904810B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114844678A (zh) * 2022-04-07 2022-08-02 南京邮电大学 基于隐私保护的浏览器安全查询方法
CN115208677A (zh) * 2022-07-19 2022-10-18 光大科技有限公司 一种恶意网址识别方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101951379A (zh) * 2010-09-27 2011-01-19 苏州昂信科技有限公司 绿色浏览器及其使用的网址远程过滤机制
CN102930211A (zh) * 2012-11-07 2013-02-13 北京奇虎科技有限公司 一种多核浏览器中拦截恶意网址的方法和多核浏览器
WO2014187168A1 (zh) * 2013-05-22 2014-11-27 福建联迪商用设备有限公司 一种基于Webkit浏览器的信息存储管理方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101951379A (zh) * 2010-09-27 2011-01-19 苏州昂信科技有限公司 绿色浏览器及其使用的网址远程过滤机制
CN102930211A (zh) * 2012-11-07 2013-02-13 北京奇虎科技有限公司 一种多核浏览器中拦截恶意网址的方法和多核浏览器
WO2014187168A1 (zh) * 2013-05-22 2014-11-27 福建联迪商用设备有限公司 一种基于Webkit浏览器的信息存储管理方法及装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114844678A (zh) * 2022-04-07 2022-08-02 南京邮电大学 基于隐私保护的浏览器安全查询方法
CN115208677A (zh) * 2022-07-19 2022-10-18 光大科技有限公司 一种恶意网址识别方法及装置
CN115208677B (zh) * 2022-07-19 2024-01-30 光大科技有限公司 一种恶意网址识别方法及装置

Also Published As

Publication number Publication date
CN113904810B (zh) 2022-08-05

Similar Documents

Publication Publication Date Title
CN107426181B (zh) 恶意Web访问请求的拦截方法及装置
Thing et al. Live memory forensics of mobile phones
US20170243003A1 (en) Identifying bots
US8539224B2 (en) Obscuring form data through obfuscation
EP2191610B1 (en) Software based multi-channel polymorphic data obfuscation
US11126749B2 (en) Apparatus and method for securing web application server source code
CN113904810B (zh) 一种隐私保护安全浏览方法
US20080046738A1 (en) Anti-phishing agent
Gelernter et al. Cross-site search attacks
CN111460503B (zh) 数据分享方法、装置、设备和存储介质
US20100306184A1 (en) Method and device for processing webpage data
WO2018044918A1 (en) Data transmission using dynamically rendered message content prestidigitation
WO2008063336A9 (en) Protection against phishing
CN112182614A (zh) 一种动态Web应用防护系统
CN106101155B (zh) 一种保护网站的方法及装置
CN112836232A (zh) 网页指纹识别背景下基于k匿名的动态网页隐私保护方法
CN105827673B (zh) 一种防盗链的方法、装置及网络服务器
Ahmed et al. PhishCatcher: Client-Side Defense Against Web Spoofing Attacks Using Machine Learning
US10079856B2 (en) Rotation of web site content to prevent e-mail spam/phishing attacks
Knockel et al. Baidu’s and don’ts: privacy and security issues in Baidu browser
WO2016180229A1 (zh) 一种终端数据的处理方法及装置
Zarras et al. Hiding behind the shoulders of giants: Abusing crawlers for indirect Web attacks
Chen et al. Filtering for malice through the data ocean: Large-scale PHA install detection at the communication service provider level
CN115834254B (zh) 网络内容安全防护方法、装置、存储介质及电子设备
CN111756771B (zh) 跨站脚本攻击的检测方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant