CN114095406A - 一种密文数据机密性检测方法及电子装置 - Google Patents
一种密文数据机密性检测方法及电子装置 Download PDFInfo
- Publication number
- CN114095406A CN114095406A CN202010789604.4A CN202010789604A CN114095406A CN 114095406 A CN114095406 A CN 114095406A CN 202010789604 A CN202010789604 A CN 202010789604A CN 114095406 A CN114095406 A CN 114095406A
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- equal
- index
- target sub
- array
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title description 12
- 238000000034 method Methods 0.000 claims abstract description 29
- 238000004422 calculation algorithm Methods 0.000 claims description 20
- 238000004590 computer program Methods 0.000 claims description 7
- 238000003491 array Methods 0.000 claims description 5
- 238000007781 pre-processing Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 238000009827 uniform distribution Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/26—Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Mining & Analysis (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Physics & Mathematics (AREA)
- Artificial Intelligence (AREA)
- General Physics & Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种密文数据机密性检测方法,其步骤包括:解析待检测密文,获取n个单字节组成的二进制形式密文串,并以每一单字节为一元素存入密文数组;对密文数组中的元素Pi按照同一数值进行聚类,得到A个公共前缀长度为1的位置索引集合A1,a;通过位置索引集合A1+q,b中的各位置索引,对获取的元素Pi+q聚类,得到位置索引集合A1+(q+1),c;根据一设定公共前缀长度q′,获取位置索引集合Aq′,b′,并根据各位置索引集合Aq′,b′中位置索引数量及各位置索引在密文数组中的位置,判断待检测密文的机密性。本发明只记录各个子密文的首元素在数组中的索引,在需要时通过首元素的索引与子密文长度定位相应的子密文,从而显著降低系统内存开销。
Description
技术领域
本发明涉及计算机领域,尤其涉及一种密文数据机密性检测方法及电子装置。
背景技术
大数据时代下,保护数据机密性至关重要。加密是实现数据机密性的主要手段,如果敏感数据没有得到有效的加密保护,将面临极高的信息泄露风险。
现有方法主要通过检测传输的数据报是否采用加密算法(如算法标识符)来衡量其数据机密性。然而在实际应用中,尽管密码算法强度在当前计算能力下是可证明安全的,却可能由于密码系统实现上的不足,导致加密的安全强度下降甚至加密环节形同虚设,最终造成机密信息泄露。因此,对于密文形式的数据,不仅需要检测密文是否采用安全强度满足需要的加密算法,还应当对密文质量进行检测。
现有密文质量检测方法中,会对密文重复子串进行统计。但是现有方法在执行过程中,需要保存子密文的完整内容,导致系统存储子密文所需的运行内存随着密文长度的提高而增长。例如:当密文长度达到1GB时,所有长度为16字节的子密文,其大小约占16GB左右,这对电脑配置提出了很大的挑战。因此,如何在保证检测强度的同时,降低检测复杂度,是当前密文数据机密性检测需要解决的问题。
发明内容
为解决上述问题,本发明提供了一种密文数据机密性检测方法及电子装置,可以有效的判断密文加密质量优劣,以提高密文质量检测的效率。本发明的技术方案如下:
一种密文数据机密性检测方法,其步骤包括:
1)解析待检测密文,获取n个单字节组成的二进制形式密文串,并以每一单字节为一元素存入密文数组;
2)对密文数组中的元素Pi按照同一数值进行聚类,得到A个公共前缀长度为1的目标子密文位置索引集合A1,a,其中0≤i≤n-t,1≤A≤n-t+1,1≤a≤A,t为目标子密文最大长度;
3)对B个公共前缀长度为(1+q)的目标子密文位置索引集合A1+q,b中的各位置索引,通过在密文数组上的索引位置与公共前缀长度,获取元素Pi+q,并对同一数值的Pi+q进行聚类,得到C个公共前缀长度为(1+q+1)的目标子密文位置索引集合A1+(q+1),c,其中1≤q≤t-2,A≤B≤n-t+1,B≤C≤n-t+1,1≤b≤B,1≤c≤C;
4)根据一设定公共前缀长度q′,获取B′个目标子密文位置索引集合Aq′,b′,并根据各目标子密文位置索引集合Aq′,b′中位置索引数量及各位置索引在密文数组中的位置,判断待检测密文的机密性,其中1≤q′≤t,1≤b′≤B′,1≤B′≤n-t+1。
进一步地,对待检测密文解析前,通过以下步骤判断待检测密文是否通过SM2加密算法加密:
1)搜索待检测密文中起始标志字节0x04;
2)提取x=0x04后第一个32字节,y=0x04后第二个32字节;
3)若坐标(x,y)在SM2算法规定的椭圆曲线y2=x3+ax+b上,则该待检测密文可能是通过SM2加密算法加密;
4)如果没有找到标志0x04或者坐标(x,y)不在所述椭圆曲线上,则判断该密文不可能由SM2算法加密而成。
进一步地,获取待检测密文的方法包括抓包工具。
进一步地,通过以下步骤得到A个公共前缀长度为1的目标子密文位置索引集合A1,a:
1)初始化A个动态数组table[a];
2)对密文数组中元素Pi的位置索引i,计算索引indexi=(int)text[i];
3)将索引indexi相同的i存入一个动态数组table[a]中,得到A个公共前缀长度为1的目标子密文位置索引集合A1,a。
进一步地,通过以下步骤得到C个公共前缀长度为(1+q+1)的目标子密文位置索引集合A1+(q+1),c:
1)初始化C个动态数组subTable[c];
2)将table[b]中存储的目标子密文位置索引为*iteri,计算索引indexi=(int)text[*iteri+(q+1)],并将索引indexi相同的*iteri存入一个动态数组subTable[c]中,得到C个公共前缀长度为(1+q+1)的目标子密文位置索引集合A1+(q+1),c。
进一步地,通过以下步骤判断待检测密文的机密性:
1)根据设定公共前缀长度q′相应的目标子密文长度t′,设定目标子密文索引的重复次数阈值h与一目标子密文索引在密文数组中的连续位置阈值m;
2)根据各目标子密文索引指向密文数组中的位置,计算各目标子密文索引的最大连续数量;
3)若各目标子密文的出现次数与最大连续数量分别小于重复次数阈值h与连续位置阈值m,则判断待检索密文的机密性符合要求。
一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述所述的方法。
一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机以执行上述所述的方法。
与现有技术相比,本发明只记录各个子密文的首元素在密文数组中的索引,在需要时通过首元素的索引与子密文长度定位相应的子密文,从而显著降低系统内存开销。
附图说明
图1为密文质量检测方法的流程框架图。
图2为SM2加密算法识别模块的流程框架图。
图3为本发明一实施例的密文质量检测技术流程图。
具体实施方式
为了使本发明更好地被本领域技术人员理解,并使本发明的目的、技术方法和优点能够更加清晰明确,下面结合附图对本发明提出的方法作进一步详细的说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
如图1所示,本发明的密文质量检测方法,包括:
(1)密文预处理模块
在密文预处理模块,使用抓包工具得到数据包,将数据包解析得到的二进制形式密文串,以单字节为单位存入密文数组text[]。使用时,可根据密文实际大小生成动态数组。
(2)密文数组分割模块
对模块(1)中得到的密文数组text[],其长度为textLen;以及目标子密文长度为aimLen;初始化28个动态数组<vector>,记为table[256]。
对于密文数组text[]中元素的位置索引,根据该索引处元素大小存入不同子数组中,具体操作如下:
(i)对密文数组text[]中元素的位置索引i,计算index=(int)text[i],将对应的i存入table[index]中;
(ii)对满足0≤i≤密文数组长度textLen-目标子密文长度aimLen的所有i,重复(i)步骤。
(3)基于递归的子密文统计模块
(i)给定容器table[i],密文数组text[],公共前缀数coLen(初始为1);
(ii)初始化28个动态数组<vector>,记为subTable[256];
(iii)记table[i]中存储的原密文元素位置索引为*iter,计算
index=(int)text[*iter+coLen],并将对应的*iter存入subTable[index];
(iv)对table[i]中存储的所有位置索引*iter(table[i].begin()≤iter<table[i].end()),重复步骤(iii);
(v)完成步骤(iv)后,使coLen=coLen+1;
(vi)判断公共前缀数coLen是否等于子密文目标长度aimLen:
如果coLen等于aimLen:则执行模块(4)输出局部结果;
如果coLen小于aimLen,然后对每一个动态数组subTable[j](0<=j<28),执行模块(3)。
(4)aimLen长子密文,其重复次数及位置数据输出模块
(i)给定subTable[k],密文数组text[];
(ii)subTable[k]中存储的密文位置索引为*iter,此模块被执行时隐含所有以subTable[k]中存储的密文位置索引作为首地址的aimLen长子密文均相同,并且该子密文内容为text[*iter]||text[*iter+1]||text[*iter+2]||…||text[*iter+aimLen-1];该子密文出现次数为subTable[k]中存储的位置索引个数;计算并输出该子密文出现次数;
(iii)对所有k(0<=k<28),执行步骤(i)、(ii)。
(5)对所有i(0<=i<28)执行模块(3)。
在理想的加密过程中,应当以均匀分布把明文映射到密文空间,明文应以相同的概率映射到密文空间的任一区域。因此在密文分布均匀的情况下,coLen越大,重复的次数就会越少,那么如果(i)某个子密文重复次数超过阈值或(ii)某个子密文出现位置连续,就可能存在问题。
因此,当选定目标子密文长度后,这个目标子密文长度是具有意义的。小于此长度的重复子密文统计结果作为可选的参考,相当于选定了多个目标子密文长度。
(6)SM2加密算法识别模块
请参考图2,本发明同时针对SM2加密算法提供识别功能,具体识别步骤如下:
(i)在模块(1)中得到的密文串中搜索SM2算法密文起始标志字节0x04,如果找到该标志字节0x04:提取x=0x04后第一个32字节;y=0x04后第二个32字节。
(ii)计算坐标(x,y)是否在SM2算法规定的椭圆曲线y2=x3+ax+b上。如果坐标(x,y)在SM2算法规定的椭圆曲线上,则判断该密文可能由SM2算法加密而成。
(iii)如果没有找到标志0x04或者坐标(x,y)不在上述椭圆曲线上,则判断该密文不可能由SM2算法加密而成。
图3为本发明一实施例的密文质量检测技术流程图。在本例中,密文为0x00,0x01,0x02,0x03,0x04,0x05,0x00,0x01,0x02,0x03,0x04,0x00,0x01,0x02,0x03,0x00,0x01,0x02,0x00,0x01,0x00,欲找到所有长度coLen=3的子串出现的次数和对应的位置。输入:0x00,0x01,0x02,0x03,0x04,0x05,0x00,0x01,0x02,0x03,0x04,0x00,0x01,0x02,0x03,0x00,0x01,0x02,0x00,0x01,0x00
设置密文子串长度:coLen=3
输出:子密文串[0x00,0x01,0x02],出现4次,出现位置{0,6,11,15};
子密文串[0x00,0x01,0x00],出现1次,出现位置{18};
子密文串[0x01,0x02,0x03],出现3次,出现位置{1,7,12};
子密文串[0x01,0x02,0x00],出现1次,出现位置{16};
子密文串[0x02,0x03,0x04],出现2次,出现位置{2,8};
子密文串[0x02,0x03,0x00],出现1次,出现位置{13};
子密文串[0x02,0x00,0x01],出现1次,出现位置{17};
子密文串[0x03,0x04,0x05],出现1次,出现位置{3};
子密文串[0x03,0x04,0x00],出现1次,出现位置{9};
子密文串[0x03,0x00,0x01],出现1次,出现位置{14};
子密文串[0x04,0x05,0x00],出现1次,出现位置{4};
子密文串[0x04,0x00,0x01],出现1次,出现位置{10};
子密文串[0x05,0x00,0x01],出现1次,出现位置{5}
具体步骤如下:
S1:将密文Text以字节为单位放入数组text[],得到[0x00,0x01,0x02,0x03,0x04,0x05,0x00,0x01,0x02,0x03,0x04,0x00,0x01,0x02,0x03,0x00,0x01,0x02,0x00,0x01,0x00]
S2:将数组元素对应的位置索引(i)划分到不同数组中,使得同一子数组的所有位置索引,它们对应的元素值相同。
例如:i=0与i=6时,对应的元素均为0x00,则0和6被放入同一子数组中。
S3:经过S2后得到6个子数组,分别为A1,B1,C1,D1,E1,F1。
S4:对A1包含的i={0,6,11,15,18},根据text[i+1]是否一致将其划分至不同的子数组中。
例如:对于i=0和i=6,相应的text[i+1]均为0x01,因此它们被划分进相同的子数组A2。
S5:对A2包含的i={0,6,11,15,18},根据text[i+2]是否一致将其划分至不同的子数组中。
例如:对于i=0和i=18,相应的text[i+2]分别为0x02和0x00,因此它们被划分进不同的子数组A3,A4。
S6:经过S3、S4步骤,可以输出保存长度coLen=3的字符串有两组:第一组为0x00||0x01||0x02,共出现4次,分别出现在位置i={0,6,11,15};第二组为0x00||0x01||0x00,共出现1次,出现在位置i={18}。
S7:对B1,C1,D1,E1,F1重复步骤S4、S5、S6,得到所有长度coLen=3的子串出现的次数和对应的位置。
S8:设置重叠子串阈值,通过比较重复子串统计值与重复子串阈值的大小,判断密文质量。具体的,根据所述计算方法,本例的子密文重复次数阈值为子密文位置连续次数阈值将统计结果与上述阈值对比分析可知,本例统计结果均在阈值范围内。
以上所述实施例仅表达了本发明的实施方式,其描述较为具体,但并不能因此理解为对本发明专利范围的限制。应当指出,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应当以所附权利要求为准。
Claims (10)
1.一种密文数据机密性检测方法,其步骤包括:
1)解析待检测密文,获取n个单字节组成的二进制形式密文串,并以每一单字节为一元素存入密文数组;
2)对密文数组中的元素Pi按照同一数值进行聚类,得到A个公共前缀长度为1的目标子密文位置索引集合A1,a,其中0≤i≤n-t,1≤A≤n-t+1,1≤a≤A,t为目标子密文最大长度;
3)对B个公共前缀长度为(1+q)的目标子密文位置索引集合A1+q,b中的各位置索引,通过在密文数组上的索引位置与公共前缀长度,获取元素Pi+q,并对同一数值的Pi+q进行聚类,得到C个公共前缀长度为(1+q+1)的目标子密文位置索引集合A1+(q+1),c,其中1≤q≤t-2,A≤B≤n-t+1,B≤C≤n-t+1,1≤b≤B,1≤c≤C;
4)根据一设定公共前缀长度q′,获取B′个目标子密文位置索引集合Aq′,b′,并根据各目标子密文位置索引集合Aq′,b′中位置索引数量及各位置索引在密文数组中的位置,判断待检测密文的机密性,其中1≤q′≤t,1≤b′≤B′,1≤B′≤n-t+1。
2.如权利要求1所述的方法,其特征在于,对待检测密文解析前,通过以下步骤判断待检测密文是否通过SM2加密算法加密:
1)搜索待检测密文中起始标志字节0x04;
2)提取x=0x04后第一个32字节,y=0x04后第二个32字节;
3)若坐标(x,y)在SM2算法规定的椭圆曲线y2=x3+ax+b上,则该待检测密文可能是通过SM2加密算法加密;
4)如果没有找到标志0x04或者坐标(x,y)不在所述椭圆曲线上,则判断该密文不可能由SM2算法加密而成。
3.如权利要求1所述的方法,其特征在于,获取待检测密文的方法包括抓包工具。
4.如权利要求1所述的方法,其特征在于,通过以下步骤得到A个公共前缀长度为1的目标子密文位置索引集合A1,a:
1)初始化A个动态数组table[a];
2)对密文数组中元素Pi的位置索引i,计算索引indexi=(int)text[i];
3)将索引indexi相同的i存入一个动态数组table[a]中,得到A个公共前缀长度为1的目标子密文位置索引集合A1,a。
5.如权利要求1所述的方法,其特征在于,通过以下步骤得到C个公共前缀长度为(1+q+1)的目标子密文位置索引集合A1+(q+1),c:
1)初始化C个动态数组subTable[c];
2)将table[b]中存储的目标子密文位置索引为*iteri,计算索引indexi=(int)text[*iteri+(q+1)],并将索引indexi相同的*iteri存入一个动态数组subTable[c]中,得到C个公共前缀长度为(1+q+1)的目标子密文位置索引集合A1+(q+1),c。
6.如权利要求1所述的方法,其特征在于,通过以下步骤判断待检测密文的机密性:
1)根据设定公共前缀长度q′相应的目标子密文长度t′,设定目标子密文索引的重复次数阈值h与一目标子密文索引在密文数组中的连续位置阈值m;
2)根据各目标子密文索引指向密文数组中的位置,计算各目标子密文索引的最大连续数量;
3)若各目标子密文的出现次数与最大连续数量分别小于重复次数阈值h与连续位置阈值m,则判断待检索密文的机密性符合要求。
9.一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行权利要求1-8中任一所述方法。
10.一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行如权利要求1-8中任一所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010789604.4A CN114095406B (zh) | 2020-08-07 | 2020-08-07 | 一种密文数据机密性检测方法及电子装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010789604.4A CN114095406B (zh) | 2020-08-07 | 2020-08-07 | 一种密文数据机密性检测方法及电子装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114095406A true CN114095406A (zh) | 2022-02-25 |
CN114095406B CN114095406B (zh) | 2023-04-21 |
Family
ID=80295256
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010789604.4A Active CN114095406B (zh) | 2020-08-07 | 2020-08-07 | 一种密文数据机密性检测方法及电子装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114095406B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101593196A (zh) * | 2008-05-30 | 2009-12-02 | 日电(中国)有限公司 | 用于快速密文检索的方法、装置和系统 |
CN101859323A (zh) * | 2010-05-31 | 2010-10-13 | 广西大学 | 密文全文检索系统 |
CN105991433A (zh) * | 2015-01-29 | 2016-10-05 | 杭州华三通信技术有限公司 | 三层虚拟专用网接入二层虚拟专用网的方法和装置 |
CN106961427A (zh) * | 2017-03-10 | 2017-07-18 | 北京科技大学 | 一种基于5g通信标准的密文数据搜索方法 |
EP3208989A1 (en) * | 2014-11-05 | 2017-08-23 | Institute of Acoustics, Chinese Academy of Sciences | Secure shell (ssh2) protocol data collection method and device |
CN109740377A (zh) * | 2018-12-27 | 2019-05-10 | 深圳技术大学(筹) | 一种可防伪造的多用户密文搜索方法 |
WO2020133032A1 (zh) * | 2018-12-27 | 2020-07-02 | 深圳技术大学(筹) | 一种可防伪造的多用户密文搜索方法 |
-
2020
- 2020-08-07 CN CN202010789604.4A patent/CN114095406B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101593196A (zh) * | 2008-05-30 | 2009-12-02 | 日电(中国)有限公司 | 用于快速密文检索的方法、装置和系统 |
CN101859323A (zh) * | 2010-05-31 | 2010-10-13 | 广西大学 | 密文全文检索系统 |
EP3208989A1 (en) * | 2014-11-05 | 2017-08-23 | Institute of Acoustics, Chinese Academy of Sciences | Secure shell (ssh2) protocol data collection method and device |
CN105991433A (zh) * | 2015-01-29 | 2016-10-05 | 杭州华三通信技术有限公司 | 三层虚拟专用网接入二层虚拟专用网的方法和装置 |
CN106961427A (zh) * | 2017-03-10 | 2017-07-18 | 北京科技大学 | 一种基于5g通信标准的密文数据搜索方法 |
CN109740377A (zh) * | 2018-12-27 | 2019-05-10 | 深圳技术大学(筹) | 一种可防伪造的多用户密文搜索方法 |
WO2020133032A1 (zh) * | 2018-12-27 | 2020-07-02 | 深圳技术大学(筹) | 一种可防伪造的多用户密文搜索方法 |
Non-Patent Citations (1)
Title |
---|
钱文飞: "《云存储环境下的可搜索加密技术研究》" * |
Also Published As
Publication number | Publication date |
---|---|
CN114095406B (zh) | 2023-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Chi et al. | Hashing techniques: A survey and taxonomy | |
US10374789B2 (en) | Encrypting and decrypting information | |
US10686589B2 (en) | Combining hashes of data blocks | |
Dalgic et al. | Phish-iris: A new approach for vision based brand prediction of phishing web pages via compact visual descriptors | |
CN104978521B (zh) | 一种实现恶意代码标注的方法及系统 | |
Liu et al. | Cross-indexing of binary SIFT codes for large-scale image search | |
CN112241530B (zh) | 恶意pdf文档的检测方法及电子设备 | |
US12132818B2 (en) | Method and system for privacy preserving classification of websites URL | |
CN108959567A (zh) | 一种云环境下适用于大规模图像的安全检索方法 | |
CN106452779A (zh) | 指纹图像数据的加密方法和装置 | |
TW201730757A (zh) | 字串距離計算方法和裝置 | |
US10083194B2 (en) | Process for obtaining candidate data from a remote storage server for comparison to a data to be identified | |
Iadarola et al. | Image-based malware family detection: An assessment between feature extraction and classification techniques. | |
CN112329012B (zh) | 针对包含JavaScript的恶意PDF文档的检测方法及电子设备 | |
Cheng et al. | Secure index construction for privacy-preserving large-scale image retrieval | |
CN104954329A (zh) | 一种生物特征信息的处理方法及装置 | |
CN113626645B (zh) | 分级优化的高效密文模糊检索方法及相关设备 | |
CN111899741A (zh) | 音频关键词加密方法、装置、存储介质及电子装置 | |
Magdy et al. | Privacy preserving search index for image databases based on SURF and order preserving encryption | |
CN114095406A (zh) | 一种密文数据机密性检测方法及电子装置 | |
KR101444828B1 (ko) | 암호화된 이미지의 저장 및 검색 방법 | |
CN113987500B (zh) | 一种恶意pdf文档检测方法、装置及电子设备 | |
Tonien et al. | Breaking and repairing an approximate message authentication scheme | |
CN114022889A (zh) | 恶意文档的检测方法及装置 | |
CN117235803B (zh) | 基于数据要素的数据安全认证方法、装置和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |