首页> 中文学位 >点函数混淆器的研究与应用
【6h】

点函数混淆器的研究与应用

代理获取

目录

第一个书签之前

绪论

研究背景及意义

混淆的研究现状

研究内容与成果

文章结构和内容安排

混淆理论

预备知识

计算复杂性理论

可证明安全理论

随机谕言机模型

随机谕言机模型简介

归约论断

混淆的定义与发展

敌手等级划分

点函数混淆

点函数混淆器的介绍

点函数混淆器的构造

可组合的点函数混淆器

点函数混淆的不可能结果

排除具有均匀黑盒模拟器的混淆器

排除具有一般敌手的模拟器的混淆器

点函数混淆器的应用

避免随机谕言机

承诺方案

信息隐藏签名

多比特输出点函数混淆

多比特输出点函数混淆的介绍

多比特输出点函数混淆器的构造

多比特输出点函数混淆与对称加密的关系

基于点函数混淆器的信息隐藏签名方案

点函数混淆器与信息隐藏签名

哈希函数的缺陷

一个潜在的应用场景

谕言机哈希的构造

谕言机哈希简介

谕言机哈希的定义

谕言机哈希的构造

构造信息隐藏签名方案

对信息隐藏签名方案的分析

正确性分析

安全性分析

总结与展望

论文总结

研究展望

基本情况

教育背景

攻读硕士学位期间的研究成果

申请(授权)专利

参与科研项目及获奖

展开▼

摘要

当前中国正处于高速发展的信息时代,云计算和大数据给人们带来便利的同时,也对人们的隐私安全构成了威胁。密码是信息时代下网络安全的核心技术,可以保护个人的隐私信息不被外泄。在过去的几年里,出现了一些前沿的密码理论,其中尤以混淆密码为代表,它们能够为信息安全和网络安全提供更加有力的保障。 本文从混淆理论知识出发,研究了点函数混淆器的构造和应用,再对其进行了拓展,研究了具有多比特输出的点函数混淆的构造,最后提出了一种基于点函数混淆器的信息隐藏签名方案。本文的主要研究内容如下: 介绍了混淆理论知识及相关密码学知识,其中包括计算复杂性和可证明安全的基础知识,以及随机谕言机模型。接着从混淆的起源开始,给出了混淆的标准化定义及各种弱化的的定义,并划分了敌手的攻击能力等级。 对点函数混淆进行了研究,介绍了点函数混淆器的几种构造方式,对点函数混淆的可组合性进行了探讨,给出了两种条件下的点函数混淆器的不可能结果,并简单介绍了点函数混淆器的几种应用。在此基础上,又研究了具有多比特输出的点函数混淆器,同时给出了几种构造具有多比特输出的点函数混淆器的方式,并指出了其与对称加密方案的关系。 提出了一种基于点函数混淆器的信息隐藏签名方案。由于点函数混淆器在信息隐藏方面有实际应用,本文将点函数混淆器(谕言机哈希方案)运用到RSA签名算法中,得到一种更为安全的数字签名方案,其安全性不仅依赖于大整数分解的计算困难性,而且依赖于点函数混淆器的秘密性。该方案不仅可以隐藏被签名消息,而且可以隐藏有关被签名消息的所有局部信息,抵抗攻击的能力也大大增强,安全性显著提高。

著录项

  • 作者

    彭涛;

  • 作者单位

    西安电子科技大学;

  • 授予单位 西安电子科技大学;
  • 学科 军队指挥学
  • 授予学位 硕士
  • 导师姓名 胡予濮;
  • 年度 2018
  • 页码
  • 总页数
  • 原文格式 PDF
  • 正文语种 中文
  • 中图分类 计算技术、计算机技术;
  • 关键词

    函数; 混淆器;

  • 入库时间 2022-08-17 11:08:27

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号