首页> 中文学位 >具有多比特输出点函数混淆器的研究及应用
【6h】

具有多比特输出点函数混淆器的研究及应用

代理获取

目录

声明

摘要

第一章 绪论

1.1 研究背景及意义

1.1.1 混淆

1.1.2 混淆的一些应用

1.2 国内外混淆研究现状

1.3 虚拟黑盒及放松

1.4 文章内容和结构

1.5 本文创新点

第二章 点函数混淆

2.1 点函数混淆的介绍

2.2 完美单向概率Hash函数与点函数混淆

2.3 点函数混淆器的构造

2.4 点函数混淆器的应用

2.4.1 避免随机预言机

2.4.2 信息隐藏签名

2.5 本章小结

第三章 具有多比特输出点函数混淆

3.1 可组合的点混淆器

3.1.1 可组合点函数混淆

3.1.2 分布的不可辨别性和可组合的点混淆

3.2 可组合点混淆器分析

3.3 具有多比特输出点函数混淆器

3.3.1 具有多比特输出的点回路的混淆

3.3.2 强的加密方案

3.4 一个更加有效的具有多比特输出点函数混淆

3.5 具有弱密钥加密和MBPF混淆

3.5.1 语义安全加密和具有独立消息的混淆

3.5.2 CPA加密和对于独立消息的可组合混淆

3.6 具有辅助输入的加密/混淆

3.6.1 定义

3.6.2 语义安全加密和具有独立消息的混淆

3.6.3 CPA加密和对于独立消息的可组合点混淆

3.7 KDM加密和MBPF混淆

3.7.1 语义安全KDM加密和混淆

3.7.2 多重KDM加密和自我可组合混淆器

3.8 本章小结

第四章 具有多比特输出点函数混淆器的消息认证码方案

4.1 多比特输出点函数混淆器介绍

4.1.1 虚拟黑盒混淆的介绍

4.1.2 多比特输出点函数混淆器介绍

4.2 构造基于多比特输出点函数混淆器的消息认证码

4.3 性能分析

4.3.1 带密钥的Hash函数安全性分析

4.3.2 n-比特输出点函数混淆器安全性分析

4.3.3 消息认证的组合构造方法安全性分析

4.4 结论

第五章 基于混淆器的安全对称密码方案

5.1 对于多比特输出点函数混淆器的介绍

5.1.1 虚拟黑盒混淆的介绍

5.1.2 具有多比特输出的点函数混淆

5.2 构建一个基于混淆器的对称密码方案

5.2.1 MBPFO与对称密码之间的关系

5.2.2 基于混淆器的安全对称加密方案

5.3 性能分析

5.3.1 对称密码方案的正确性

5.3.2 “动态”密钥的安全性分析

5.3.3 对称密码方案的安全性

5.4 结论

第六章 总结与展望

6.1 论文总结

6.2 论文展望

致谢

参考文献

研究成果

展开▼

摘要

随着中国经济的快速发展,特别是我们在2001年加入世界贸易组织后,国家经济逐步融入到经济全球化的浪潮中。互联网技术的出现,给人类带来了很多便利,这些便利和经济紧密相连。换句话说,当今世界,信息安全和网络安全决定着国家的经济安全。而密码,则是信息安全和网络安全的核心,为信息保护提供保障。近年来,以混淆密码为代表的一些新的密码理论的出现,可以为信息安全提供更加可靠的保障。
  本文从点函数混淆出发,构造出具有对比特输出的点函数混淆器。利用它的自身的优点,并对它提出两个应用。具体如下:
  研究了混淆理论中的基本黑盒混淆,及其几种放松情况。研究了点函数混淆和完美单向Hash函数之间的关系,并根据点函数混淆在一定的条件下,构造出具有多比特输出的点函数混淆器。在此基础上,研究具有多比特输出点函数混淆器与对称加密的关系。
  提出一种具有多比特输出点函数混淆器的消息认证码方案。对基于密钥的Hash函数构造的消息认证码方案。其安全性主要依赖于Hash函数的安全性。本文以嵌套消息认证码为基础,把具有对称加密功效的多比特输出点函数混淆器应用其中,这样构造的消息认证码方案在保持自身原有特性的情况下,还难以识别。这样其安全性就不仅仅依赖于Hash函数的安全性,还依赖混淆器的安全,这样就可以大大提高消息认证码的安全性。
  提出一种基于混淆器的安全对称密码方案。根据具有多比特输出点函数混淆器具备对称加密的功能条件,由于此混淆器的构造中会基于一些计算困难性问题,而且与Hash函数一起共同构造。由于这些优点,从而选择此混淆器作为对称加密方案。最后通过双密钥构造的混淆器方案就基本上实现了类似于“一次一密”的对称密码目的,此加密技术具有更高的安全性能,并且实现简单。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号