CN114095406A - 一种密文数据机密性检测方法及电子装置 - Google Patents

一种密文数据机密性检测方法及电子装置 Download PDF

Info

Publication number
CN114095406A
CN114095406A CN202010789604.4A CN202010789604A CN114095406A CN 114095406 A CN114095406 A CN 114095406A CN 202010789604 A CN202010789604 A CN 202010789604A CN 114095406 A CN114095406 A CN 114095406A
Authority
CN
China
Prior art keywords
ciphertext
equal
index
target sub
array
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010789604.4A
Other languages
English (en)
Other versions
CN114095406B (zh
Inventor
王平建
陈天宇
杨峰
钱文飞
吕娜
张译尹
马原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Information Engineering of CAS
Data Assurance and Communication Security Research Center of CAS
Original Assignee
Institute of Information Engineering of CAS
Data Assurance and Communication Security Research Center of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Information Engineering of CAS, Data Assurance and Communication Security Research Center of CAS filed Critical Institute of Information Engineering of CAS
Priority to CN202010789604.4A priority Critical patent/CN114095406B/zh
Publication of CN114095406A publication Critical patent/CN114095406A/zh
Application granted granted Critical
Publication of CN114095406B publication Critical patent/CN114095406B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种密文数据机密性检测方法,其步骤包括:解析待检测密文,获取n个单字节组成的二进制形式密文串,并以每一单字节为一元素存入密文数组;对密文数组中的元素Pi按照同一数值进行聚类,得到A个公共前缀长度为1的位置索引集合A1,a;通过位置索引集合A1+q,b中的各位置索引,对获取的元素Pi+q聚类,得到位置索引集合A1+(q+1),c;根据一设定公共前缀长度q′,获取位置索引集合Aq′,b′,并根据各位置索引集合Aq′,b′中位置索引数量及各位置索引在密文数组中的位置,判断待检测密文的机密性。本发明只记录各个子密文的首元素在数组中的索引,在需要时通过首元素的索引与子密文长度定位相应的子密文,从而显著降低系统内存开销。

Description

一种密文数据机密性检测方法及电子装置
技术领域
本发明涉及计算机领域,尤其涉及一种密文数据机密性检测方法及电子装置。
背景技术
大数据时代下,保护数据机密性至关重要。加密是实现数据机密性的主要手段,如果敏感数据没有得到有效的加密保护,将面临极高的信息泄露风险。
现有方法主要通过检测传输的数据报是否采用加密算法(如算法标识符)来衡量其数据机密性。然而在实际应用中,尽管密码算法强度在当前计算能力下是可证明安全的,却可能由于密码系统实现上的不足,导致加密的安全强度下降甚至加密环节形同虚设,最终造成机密信息泄露。因此,对于密文形式的数据,不仅需要检测密文是否采用安全强度满足需要的加密算法,还应当对密文质量进行检测。
现有密文质量检测方法中,会对密文重复子串进行统计。但是现有方法在执行过程中,需要保存子密文的完整内容,导致系统存储子密文所需的运行内存随着密文长度的提高而增长。例如:当密文长度达到1GB时,所有长度为16字节的子密文,其大小约占16GB左右,这对电脑配置提出了很大的挑战。因此,如何在保证检测强度的同时,降低检测复杂度,是当前密文数据机密性检测需要解决的问题。
发明内容
为解决上述问题,本发明提供了一种密文数据机密性检测方法及电子装置,可以有效的判断密文加密质量优劣,以提高密文质量检测的效率。本发明的技术方案如下:
一种密文数据机密性检测方法,其步骤包括:
1)解析待检测密文,获取n个单字节组成的二进制形式密文串,并以每一单字节为一元素存入密文数组;
2)对密文数组中的元素Pi按照同一数值进行聚类,得到A个公共前缀长度为1的目标子密文位置索引集合A1,a,其中0≤i≤n-t,1≤A≤n-t+1,1≤a≤A,t为目标子密文最大长度;
3)对B个公共前缀长度为(1+q)的目标子密文位置索引集合A1+q,b中的各位置索引,通过在密文数组上的索引位置与公共前缀长度,获取元素Pi+q,并对同一数值的Pi+q进行聚类,得到C个公共前缀长度为(1+q+1)的目标子密文位置索引集合A1+(q+1),c,其中1≤q≤t-2,A≤B≤n-t+1,B≤C≤n-t+1,1≤b≤B,1≤c≤C;
4)根据一设定公共前缀长度q′,获取B′个目标子密文位置索引集合Aq′,b′,并根据各目标子密文位置索引集合Aq′,b′中位置索引数量及各位置索引在密文数组中的位置,判断待检测密文的机密性,其中1≤q′≤t,1≤b′≤B′,1≤B′≤n-t+1。
进一步地,对待检测密文解析前,通过以下步骤判断待检测密文是否通过SM2加密算法加密:
1)搜索待检测密文中起始标志字节0x04;
2)提取x=0x04后第一个32字节,y=0x04后第二个32字节;
3)若坐标(x,y)在SM2算法规定的椭圆曲线y2=x3+ax+b上,则该待检测密文可能是通过SM2加密算法加密;
4)如果没有找到标志0x04或者坐标(x,y)不在所述椭圆曲线上,则判断该密文不可能由SM2算法加密而成。
进一步地,获取待检测密文的方法包括抓包工具。
进一步地,通过以下步骤得到A个公共前缀长度为1的目标子密文位置索引集合A1,a
1)初始化A个动态数组table[a];
2)对密文数组中元素Pi的位置索引i,计算索引indexi=(int)text[i];
3)将索引indexi相同的i存入一个动态数组table[a]中,得到A个公共前缀长度为1的目标子密文位置索引集合A1,a
进一步地,通过以下步骤得到C个公共前缀长度为(1+q+1)的目标子密文位置索引集合A1+(q+1),c
1)初始化C个动态数组subTable[c];
2)将table[b]中存储的目标子密文位置索引为*iteri,计算索引indexi=(int)text[*iteri+(q+1)],并将索引indexi相同的*iteri存入一个动态数组subTable[c]中,得到C个公共前缀长度为(1+q+1)的目标子密文位置索引集合A1+(q+1),c
进一步地,通过以下步骤判断待检测密文的机密性:
1)根据设定公共前缀长度q′相应的目标子密文长度t′,设定目标子密文索引的重复次数阈值h与一目标子密文索引在密文数组中的连续位置阈值m;
2)根据各目标子密文索引指向密文数组中的位置,计算各目标子密文索引的最大连续数量;
3)若各目标子密文的出现次数与最大连续数量分别小于重复次数阈值h与连续位置阈值m,则判断待检索密文的机密性符合要求。
进一步地,重复次数阈值
Figure BDA0002623289030000031
进一步地,连续位置阈值
Figure BDA0002623289030000032
一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述所述的方法。
一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机以执行上述所述的方法。
与现有技术相比,本发明只记录各个子密文的首元素在密文数组中的索引,在需要时通过首元素的索引与子密文长度定位相应的子密文,从而显著降低系统内存开销。
附图说明
图1为密文质量检测方法的流程框架图。
图2为SM2加密算法识别模块的流程框架图。
图3为本发明一实施例的密文质量检测技术流程图。
具体实施方式
为了使本发明更好地被本领域技术人员理解,并使本发明的目的、技术方法和优点能够更加清晰明确,下面结合附图对本发明提出的方法作进一步详细的说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
如图1所示,本发明的密文质量检测方法,包括:
(1)密文预处理模块
在密文预处理模块,使用抓包工具得到数据包,将数据包解析得到的二进制形式密文串,以单字节为单位存入密文数组text[]。使用时,可根据密文实际大小生成动态数组。
(2)密文数组分割模块
对模块(1)中得到的密文数组text[],其长度为textLen;以及目标子密文长度为aimLen;初始化28个动态数组<vector>,记为table[256]。
对于密文数组text[]中元素的位置索引,根据该索引处元素大小存入不同子数组中,具体操作如下:
(i)对密文数组text[]中元素的位置索引i,计算index=(int)text[i],将对应的i存入table[index]中;
(ii)对满足0≤i≤密文数组长度textLen-目标子密文长度aimLen的所有i,重复(i)步骤。
(3)基于递归的子密文统计模块
(i)给定容器table[i],密文数组text[],公共前缀数coLen(初始为1);
(ii)初始化28个动态数组<vector>,记为subTable[256];
(iii)记table[i]中存储的原密文元素位置索引为*iter,计算
index=(int)text[*iter+coLen],并将对应的*iter存入subTable[index];
(iv)对table[i]中存储的所有位置索引*iter(table[i].begin()≤iter<table[i].end()),重复步骤(iii);
(v)完成步骤(iv)后,使coLen=coLen+1;
(vi)判断公共前缀数coLen是否等于子密文目标长度aimLen:
如果coLen等于aimLen:则执行模块(4)输出局部结果;
如果coLen小于aimLen,然后对每一个动态数组subTable[j](0<=j<28),执行模块(3)。
(4)aimLen长子密文,其重复次数及位置数据输出模块
(i)给定subTable[k],密文数组text[];
(ii)subTable[k]中存储的密文位置索引为*iter,此模块被执行时隐含所有以subTable[k]中存储的密文位置索引作为首地址的aimLen长子密文均相同,并且该子密文内容为text[*iter]||text[*iter+1]||text[*iter+2]||…||text[*iter+aimLen-1];该子密文出现次数为subTable[k]中存储的位置索引个数;计算并输出该子密文出现次数;
(iii)对所有k(0<=k<28),执行步骤(i)、(ii)。
(5)对所有i(0<=i<28)执行模块(3)。
在理想的加密过程中,应当以均匀分布把明文映射到密文空间,明文应以相同的概率映射到密文空间的任一区域。因此在密文分布均匀的情况下,coLen越大,重复的次数就会越少,那么如果(i)某个子密文重复次数超过阈值或(ii)某个子密文出现位置连续,就可能存在问题。
具体的,(i)子密文重复次数阈值表示为
Figure BDA0002623289030000051
(ii)子密文出现位置连续次数阈值表示为
Figure BDA0002623289030000052
其中t表示目标子密文长度。
因此,当选定目标子密文长度后,这个目标子密文长度是具有意义的。小于此长度的重复子密文统计结果作为可选的参考,相当于选定了多个目标子密文长度。
(6)SM2加密算法识别模块
请参考图2,本发明同时针对SM2加密算法提供识别功能,具体识别步骤如下:
(i)在模块(1)中得到的密文串中搜索SM2算法密文起始标志字节0x04,如果找到该标志字节0x04:提取x=0x04后第一个32字节;y=0x04后第二个32字节。
(ii)计算坐标(x,y)是否在SM2算法规定的椭圆曲线y2=x3+ax+b上。如果坐标(x,y)在SM2算法规定的椭圆曲线上,则判断该密文可能由SM2算法加密而成。
(iii)如果没有找到标志0x04或者坐标(x,y)不在上述椭圆曲线上,则判断该密文不可能由SM2算法加密而成。
图3为本发明一实施例的密文质量检测技术流程图。在本例中,密文为0x00,0x01,0x02,0x03,0x04,0x05,0x00,0x01,0x02,0x03,0x04,0x00,0x01,0x02,0x03,0x00,0x01,0x02,0x00,0x01,0x00,欲找到所有长度coLen=3的子串出现的次数和对应的位置。输入:0x00,0x01,0x02,0x03,0x04,0x05,0x00,0x01,0x02,0x03,0x04,0x00,0x01,0x02,0x03,0x00,0x01,0x02,0x00,0x01,0x00
设置密文子串长度:coLen=3
输出:子密文串[0x00,0x01,0x02],出现4次,出现位置{0,6,11,15};
子密文串[0x00,0x01,0x00],出现1次,出现位置{18};
子密文串[0x01,0x02,0x03],出现3次,出现位置{1,7,12};
子密文串[0x01,0x02,0x00],出现1次,出现位置{16};
子密文串[0x02,0x03,0x04],出现2次,出现位置{2,8};
子密文串[0x02,0x03,0x00],出现1次,出现位置{13};
子密文串[0x02,0x00,0x01],出现1次,出现位置{17};
子密文串[0x03,0x04,0x05],出现1次,出现位置{3};
子密文串[0x03,0x04,0x00],出现1次,出现位置{9};
子密文串[0x03,0x00,0x01],出现1次,出现位置{14};
子密文串[0x04,0x05,0x00],出现1次,出现位置{4};
子密文串[0x04,0x00,0x01],出现1次,出现位置{10};
子密文串[0x05,0x00,0x01],出现1次,出现位置{5}
具体步骤如下:
S1:将密文Text以字节为单位放入数组text[],得到[0x00,0x01,0x02,0x03,0x04,0x05,0x00,0x01,0x02,0x03,0x04,0x00,0x01,0x02,0x03,0x00,0x01,0x02,0x00,0x01,0x00]
S2:将数组元素对应的位置索引(i)划分到不同数组中,使得同一子数组的所有位置索引,它们对应的元素值相同。
例如:i=0与i=6时,对应的元素均为0x00,则0和6被放入同一子数组中。
S3:经过S2后得到6个子数组,分别为A1,B1,C1,D1,E1,F1。
S4:对A1包含的i={0,6,11,15,18},根据text[i+1]是否一致将其划分至不同的子数组中。
例如:对于i=0和i=6,相应的text[i+1]均为0x01,因此它们被划分进相同的子数组A2。
S5:对A2包含的i={0,6,11,15,18},根据text[i+2]是否一致将其划分至不同的子数组中。
例如:对于i=0和i=18,相应的text[i+2]分别为0x02和0x00,因此它们被划分进不同的子数组A3,A4。
S6:经过S3、S4步骤,可以输出保存长度coLen=3的字符串有两组:第一组为0x00||0x01||0x02,共出现4次,分别出现在位置i={0,6,11,15};第二组为0x00||0x01||0x00,共出现1次,出现在位置i={18}。
S7:对B1,C1,D1,E1,F1重复步骤S4、S5、S6,得到所有长度coLen=3的子串出现的次数和对应的位置。
S8:设置重叠子串阈值,通过比较重复子串统计值与重复子串阈值的大小,判断密文质量。具体的,根据所述计算方法,本例的子密文重复次数阈值为
Figure BDA0002623289030000061
子密文位置连续次数阈值
Figure BDA0002623289030000062
将统计结果与上述阈值对比分析可知,本例统计结果均在阈值范围内。
以上所述实施例仅表达了本发明的实施方式,其描述较为具体,但并不能因此理解为对本发明专利范围的限制。应当指出,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应当以所附权利要求为准。

Claims (10)

1.一种密文数据机密性检测方法,其步骤包括:
1)解析待检测密文,获取n个单字节组成的二进制形式密文串,并以每一单字节为一元素存入密文数组;
2)对密文数组中的元素Pi按照同一数值进行聚类,得到A个公共前缀长度为1的目标子密文位置索引集合A1,a,其中0≤i≤n-t,1≤A≤n-t+1,1≤a≤A,t为目标子密文最大长度;
3)对B个公共前缀长度为(1+q)的目标子密文位置索引集合A1+q,b中的各位置索引,通过在密文数组上的索引位置与公共前缀长度,获取元素Pi+q,并对同一数值的Pi+q进行聚类,得到C个公共前缀长度为(1+q+1)的目标子密文位置索引集合A1+(q+1),c,其中1≤q≤t-2,A≤B≤n-t+1,B≤C≤n-t+1,1≤b≤B,1≤c≤C;
4)根据一设定公共前缀长度q′,获取B′个目标子密文位置索引集合Aq′,b′,并根据各目标子密文位置索引集合Aq′,b′中位置索引数量及各位置索引在密文数组中的位置,判断待检测密文的机密性,其中1≤q′≤t,1≤b′≤B′,1≤B′≤n-t+1。
2.如权利要求1所述的方法,其特征在于,对待检测密文解析前,通过以下步骤判断待检测密文是否通过SM2加密算法加密:
1)搜索待检测密文中起始标志字节0x04;
2)提取x=0x04后第一个32字节,y=0x04后第二个32字节;
3)若坐标(x,y)在SM2算法规定的椭圆曲线y2=x3+ax+b上,则该待检测密文可能是通过SM2加密算法加密;
4)如果没有找到标志0x04或者坐标(x,y)不在所述椭圆曲线上,则判断该密文不可能由SM2算法加密而成。
3.如权利要求1所述的方法,其特征在于,获取待检测密文的方法包括抓包工具。
4.如权利要求1所述的方法,其特征在于,通过以下步骤得到A个公共前缀长度为1的目标子密文位置索引集合A1,a
1)初始化A个动态数组table[a];
2)对密文数组中元素Pi的位置索引i,计算索引indexi=(int)text[i];
3)将索引indexi相同的i存入一个动态数组table[a]中,得到A个公共前缀长度为1的目标子密文位置索引集合A1,a
5.如权利要求1所述的方法,其特征在于,通过以下步骤得到C个公共前缀长度为(1+q+1)的目标子密文位置索引集合A1+(q+1),c
1)初始化C个动态数组subTable[c];
2)将table[b]中存储的目标子密文位置索引为*iteri,计算索引indexi=(int)text[*iteri+(q+1)],并将索引indexi相同的*iteri存入一个动态数组subTable[c]中,得到C个公共前缀长度为(1+q+1)的目标子密文位置索引集合A1+(q+1),c
6.如权利要求1所述的方法,其特征在于,通过以下步骤判断待检测密文的机密性:
1)根据设定公共前缀长度q′相应的目标子密文长度t′,设定目标子密文索引的重复次数阈值h与一目标子密文索引在密文数组中的连续位置阈值m;
2)根据各目标子密文索引指向密文数组中的位置,计算各目标子密文索引的最大连续数量;
3)若各目标子密文的出现次数与最大连续数量分别小于重复次数阈值h与连续位置阈值m,则判断待检索密文的机密性符合要求。
7.如权利要求6所述的方法,其特征在于,重复次数阈值
Figure FDA0002623289020000021
8.如权利要求6所述的方法,其特征在于,连续位置阈值
Figure FDA0002623289020000022
9.一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行权利要求1-8中任一所述方法。
10.一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行如权利要求1-8中任一所述方法。
CN202010789604.4A 2020-08-07 2020-08-07 一种密文数据机密性检测方法及电子装置 Active CN114095406B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010789604.4A CN114095406B (zh) 2020-08-07 2020-08-07 一种密文数据机密性检测方法及电子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010789604.4A CN114095406B (zh) 2020-08-07 2020-08-07 一种密文数据机密性检测方法及电子装置

Publications (2)

Publication Number Publication Date
CN114095406A true CN114095406A (zh) 2022-02-25
CN114095406B CN114095406B (zh) 2023-04-21

Family

ID=80295256

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010789604.4A Active CN114095406B (zh) 2020-08-07 2020-08-07 一种密文数据机密性检测方法及电子装置

Country Status (1)

Country Link
CN (1) CN114095406B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101593196A (zh) * 2008-05-30 2009-12-02 日电(中国)有限公司 用于快速密文检索的方法、装置和系统
CN101859323A (zh) * 2010-05-31 2010-10-13 广西大学 密文全文检索系统
CN105991433A (zh) * 2015-01-29 2016-10-05 杭州华三通信技术有限公司 三层虚拟专用网接入二层虚拟专用网的方法和装置
CN106961427A (zh) * 2017-03-10 2017-07-18 北京科技大学 一种基于5g通信标准的密文数据搜索方法
EP3208989A1 (en) * 2014-11-05 2017-08-23 Institute of Acoustics, Chinese Academy of Sciences Secure shell (ssh2) protocol data collection method and device
CN109740377A (zh) * 2018-12-27 2019-05-10 深圳技术大学(筹) 一种可防伪造的多用户密文搜索方法
WO2020133032A1 (zh) * 2018-12-27 2020-07-02 深圳技术大学(筹) 一种可防伪造的多用户密文搜索方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101593196A (zh) * 2008-05-30 2009-12-02 日电(中国)有限公司 用于快速密文检索的方法、装置和系统
CN101859323A (zh) * 2010-05-31 2010-10-13 广西大学 密文全文检索系统
EP3208989A1 (en) * 2014-11-05 2017-08-23 Institute of Acoustics, Chinese Academy of Sciences Secure shell (ssh2) protocol data collection method and device
CN105991433A (zh) * 2015-01-29 2016-10-05 杭州华三通信技术有限公司 三层虚拟专用网接入二层虚拟专用网的方法和装置
CN106961427A (zh) * 2017-03-10 2017-07-18 北京科技大学 一种基于5g通信标准的密文数据搜索方法
CN109740377A (zh) * 2018-12-27 2019-05-10 深圳技术大学(筹) 一种可防伪造的多用户密文搜索方法
WO2020133032A1 (zh) * 2018-12-27 2020-07-02 深圳技术大学(筹) 一种可防伪造的多用户密文搜索方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
钱文飞: "《云存储环境下的可搜索加密技术研究》" *

Also Published As

Publication number Publication date
CN114095406B (zh) 2023-04-21

Similar Documents

Publication Publication Date Title
Chi et al. Hashing techniques: A survey and taxonomy
US10374789B2 (en) Encrypting and decrypting information
US10686589B2 (en) Combining hashes of data blocks
Dalgic et al. Phish-iris: A new approach for vision based brand prediction of phishing web pages via compact visual descriptors
CN104978521B (zh) 一种实现恶意代码标注的方法及系统
Liu et al. Cross-indexing of binary SIFT codes for large-scale image search
CN106452779A (zh) 指纹图像数据的加密方法和装置
CN112241530B (zh) 恶意pdf文档的检测方法及电子设备
US10083194B2 (en) Process for obtaining candidate data from a remote storage server for comparison to a data to be identified
Kharrazi et al. Improving steganalysis by fusion techniques: A case study with image steganography
CN112329012B (zh) 针对包含JavaScript的恶意PDF文档的检测方法及电子设备
Cheng et al. Secure index construction for privacy-preserving large-scale image retrieval
Iadarola et al. Image-based Malware Family Detection: An Assessment between Feature Extraction and Classification Techniques.
CN104954329A (zh) 一种生物特征信息的处理方法及装置
US9286549B1 (en) Sublinear time classification via feature padding and hashing
Zhang et al. Coverless Text Information Hiding Method Using the Frequent Words Hash.
CN113626645B (zh) 分级优化的高效密文模糊检索方法及相关设备
Magdy et al. Privacy preserving search index for image databases based on SURF and order preserving encryption
Reilly et al. Robustness of image-based malware classification models trained with generative adversarial networks
CN114095406A (zh) 一种密文数据机密性检测方法及电子装置
KR101444828B1 (ko) 암호화된 이미지의 저장 및 검색 방법
Tonien et al. Breaking and repairing an approximate message authentication scheme
CN114022889A (zh) 恶意文档的检测方法及装置
CN113987500A (zh) 一种恶意pdf文档检测方法、装置及电子设备
CN110363000B (zh) 识别恶意文件的方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant