一种实用型可搜索加密安全性检测方法技术

技术编号:30086626 阅读:17 留言:0更新日期:2021-09-18 08:46
本发明专利技术涉及一种实用型可搜索加密安全性检测方法,包括以下步骤:步骤S1:初始化步骤S2至步骤S11所需要的变量;步骤S2:扩展的文件

【技术实现步骤摘要】
一种实用型可搜索加密安全性检测方法


[0001]本专利技术涉及属于信息安全
,特别是一种实用型可搜索加密安全性检测方法。

技术介绍

[0002]加密云存储系统允许个人或组织将敏感数据的密文外包给第三方云存储提供商。为了保持外包加密数据的可检索性,可搜索加密(SE)方案被提出。在SE方案中,第三方云存储提供商从检索过程得不到查询的数据。
[0003]大多数现有的SE方案以牺牲可接受的信息泄漏为代价来构建工业上可用的、实用的解决方案。例如,ShadowCrypt采用了一种名为高效可部署、高效可搜索加密(EDESE)的加密方法来完成对外包加密数据的安全检索。EDESE加密方法在实现高效率的同时也泄露了加密的数据集和查询令牌。最近的攻击表明,在假设攻击者拥有一定背景知识的情况下,这种泄漏可以(部分)恢复查询令牌的底层关键字。根据恢复出关键字,可以猜测出外包加密数据的内容,这打破了外包加密数据的机密性。可见,在采用一种可搜索加密方法之前,为确保该加密方法不会泄露外包加密数据的内容,应该对其进行系统的安全性检测。
[0004]针对上述情况,本专利技术提出了一种实用型可搜索加密安全性检测方法。本专利技术能检测出一种新的针对EDESE方案的泄漏滥用攻击(LEAP)。这种新的泄露滥用攻击可以在基于部分已知数据和完全泄露发生模式下,准确恢复出查询令牌的底层关键字和外包加密数据内容。通过大量的实验证明,LEAP与PW16

U攻击和PW16

P攻击相比更具有破坏性。在访问数据集10%的情况下,LEAP从4991个关键字中准确地恢复了4904个(查询令牌、关键字)映射,而PW16

P攻击的映射为1638个,PW16

U攻击的映射为38个。在只有0.1%的数据集泄漏的情况下,LEAP准确地从1144个关键字中恢复了132个(查询令牌、关键字)映射,相比之下,PW16

P攻击中有2个,PW16

U攻击中有5个。因此,LEAP揭示了在已知数据集的先验知识的情况下使用EDESE加密方法的新风险。一个实用型可搜索加密安全性检测方法应当能检测出LEAP攻击。

技术实现思路

[0005]有鉴于此,本专利技术的目的是提供一种实用型可搜索加密安全性检测方法,检测高效可部署、高效可搜索加密(EDESE)的加密方法的安全性,预防查询关键字及外部加密数据内容的泄露。
[0006]本专利技术采用以下方案实现:一种实用型可搜索加密安全性检测方法,包括以下步骤:
[0007]步骤S1:初始化步骤S2至步骤S11所需要的变量;
[0008]步骤S2:扩展m
′×
n

的文件

关键词矩阵A


[0009]步骤S3:寻找加密文件ed与文件d的映射(ed,d);
[0010]步骤S4:利用矩阵M和矩阵M

寻找更多的(ed,d)映射;
[0011]其中,M表示一个n
×
n的ed

occurrence矩阵,其中M
i,j
表示加密文件ed
i
与ed
j
的查询令牌的交集;M

表示一个n
′×
n

的d

occurrence矩阵,其中M

i,j
表示文件d
i
与d
j
的关键字的交集;
[0012]步骤S5:更新计数器并设置集合C
new
与R
new
为空;其中,C
new
表示记录新发现的(ed,d)映射的集合;R
new
表示记录新发现的(q,w)映射的集合。
[0013]步骤S6:寻找查询令牌q与关键字w的映射(q,w);
[0014]步骤S7:利用步骤S6中的(q,w)映射,寻找更多的(ed,d)映射;
[0015]步骤S8:寻找更多的(ed,d)映射。
[0016]步骤S9:利用矩阵M和矩阵M

寻找更多的(ed,d)映射;
[0017]步骤S10:如果或执行步骤S5;否则,执行步骤S11;
[0018]步骤S11:如果恢复的(q,w)映射集合R和(ed,d)映射集合C不为空,输出0;否则,输出1。
[0019]进一步地,所述步骤S1的具体内容为:
[0020]初始化一个计数器ct=1,四个集合C
new
,R
new
,C,R为以及两个矩阵B
map
和A

map

[0021]其中,矩阵B
map
表示查询令牌与加密文件之间的映射矩阵,A

map
为关键字与文件之间的映射矩阵。
[0022]进一步地,所述步骤S2中扩展m
′×
n

的文件

关键词矩阵A

具体内容如下:
[0023]将m
′×
n

的矩阵A

扩展为m
×
n

的矩阵A

,其中m

<m,且对于i∈[m

+1,m]和j∈[n

],A

i,j
=0;
[0024]矩阵A


[0025]矩阵A


[0026]最后,设置其中,w
i
,i∈[1,m]表示一个特定的关键字;d
j
,j∈[1,n]表示一个特定的文件。
[0027]进一步地,所述步骤S3中寻找加密文件ed与文件d的映射(ed,d)具体内容为:
[0028]对每个j∈[n],执行如下操作:
[0029]1)对矩阵B中的第j列初始化一个向量VB
j

[0030]2)计算c
j
=column
j

sum,并设置VB
j
[1]=c
j

[0031]其中,column
j
表示矩阵T的第j列;column
j

sum表示矩阵T第j列的汉明距离;
[0032]同理,对每个j

∈[n

],执行如下操作:
[0033]1)对矩阵A

中第j

列column
j

初始化一个向量VA
j


[003本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种实用型可搜索加密安全性检测方法,其特征在于:包括以下步骤:步骤S1:初始化步骤S2至步骤S11所需要的变量;步骤S2:扩展m
′×
n

的文件

关键词矩阵A

;步骤S3:寻找加密文件ed与文件d的映射(ed,d);步骤S4:利用矩阵M和矩阵M

寻找更多的(ed,d)映射;其中,M表示一个n
×
n的ed

occurrence矩阵,其中M
i,j
表示加密文件ed
i
与ed
j
的查询令牌的交集;M

表示一个n
′×
n

的d

occurrence矩阵,其中M

i,j
表示文件d
i
与d
j
的关键字的交集;步骤S5:更新计数器并设置集合C
new
与R
new
为空;其中,C
new
表示记录新发现的(ed,d)映射的集合;R
new
表示记录新发现的(q,w)映射的集合。步骤S6:寻找查询令牌q与关键字w的映射(q,w);步骤S7:利用步骤S6中的(q,w)映射,寻找更多的(ed,d)映射;步骤S8:寻找更多的(ed,d)映射。步骤S9:利用矩阵M和矩阵M

寻找更多的(ed,d)映射;步骤S10:如果或执行步骤S5;否则,执行步骤S11;步骤S11:如果恢复的(q,w)映射集合R和(ed,d)映射集合C不为空,输出0;否则,输出1。2.根据权利要求1所述的一种实用型可搜索加密安全性检测方法,其特征在于:所述步骤S1的具体内容为:初始化一个计数器ct=1,四个集合C
new
,R
new
,C,R为以及两个矩阵B
map
和A

map
;其中,矩阵B
map
表示查询令牌与加密文件之间的映射矩阵,A

map
为关键字与文件之间的映射矩阵。3.根据权利要求1所述的一种实用型可搜索加密安全性检测方法,其特征在于:所述步骤S2中扩展m
′×
n

的文件

关键词矩阵A

具体内容如下:将m
′×
n

的矩阵A

扩展为m
×
n

的矩阵A

,其中m

<m,且对于i∈[m

+1,m]和j∈[n

],A

i,j
=0;矩阵A


矩阵A

为最后,设置A

map
=A

,其中,w
i
,i∈[1,m]表示一个特定的关键字;d
j
,j∈[1,n]表示一个特定的文件。4.根据权利要求1所述的一种实用型可搜索加密安全性检测方法,其特征在于:所述步骤S3中寻找加密文件ed与文件d的映射(ed,d)具体内容为:对每个j∈[n],执行如下操作:1)对矩阵B中的第j列初始化一个向量VB
j
;2)计算c
j
=column
j

sum,并设置VB
j
[1]=c
j
;其中,column
j
表示矩阵T的第j列;column
j

sum表示矩阵T第j列的汉明距离;同理,对每个j

∈[n

],执行如下操作:1)对矩阵A

中第j

列column
j

初始化一个向量VA
j

;2)计算c

j

=column
j


sum,并设置VA
j

[1]=c

j

;最后,如果对于{VB
j
}
j∈[n]
中唯一的VB
j
,存在VA
j

使得VA
j

=VB
j
(j

∈[n

]),则将(ed
j
,d
j

)加入到集合C中。5.根据权利要求1所述的一种实用型可搜索加密安全性检测方法,其特征在于:步骤S4中所述利用矩阵M和矩阵M

寻找更多的(ed,d)映射具体为:计算n
×
n的ed

occurrence矩阵M为
计算n
′×
n

的矩阵M

为而后,运行Occurrence(C,M,M

,A

map
,B
map
)算法得到一个(ed,d)映射的集合S,并将S添加到C中;具体为:将已知的(ed,d)映射集合C,矩阵M,M

,m
×
n

矩阵A

和矩阵B作为输入;首先,将初始化S={1},然后,设置C

=C;最后,判断集合S是否为空,如果集合S为空,输出集合S并终止算法;如果集合S不为空,设置并对每个未映射的d
j

(j

∈[n

]),设置ED为未映射的ed
j
的集合,其中j∈[n],c

j

【专利技术属性】
技术研发人员:宁建廷张奕黄欣沂侯慧莹许胜民赖建昌
申请(专利权)人:福建师范大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1