声明
摘要
第一章 绪论
1.1 研究背景及意义
1.1.1 混淆
1.1.2 混淆的一些应用
1.2 国内外混淆研究现状
1.3 虚拟黑盒及放松
1.4 文章内容和结构
1.5 本文创新点
第二章 点函数混淆
2.1 点函数混淆的介绍
2.2 完美单向概率Hash函数与点函数混淆
2.3 点函数混淆器的构造
2.4 点函数混淆器的应用
2.4.1 避免随机预言机
2.4.2 信息隐藏签名
2.5 本章小结
第三章 具有多比特输出点函数混淆
3.1 可组合的点混淆器
3.1.1 可组合点函数混淆
3.1.2 分布的不可辨别性和可组合的点混淆
3.2 可组合点混淆器分析
3.3 具有多比特输出点函数混淆器
3.3.1 具有多比特输出的点回路的混淆
3.3.2 强的加密方案
3.4 一个更加有效的具有多比特输出点函数混淆
3.5 具有弱密钥加密和MBPF混淆
3.5.1 语义安全加密和具有独立消息的混淆
3.5.2 CPA加密和对于独立消息的可组合混淆
3.6 具有辅助输入的加密/混淆
3.6.1 定义
3.6.2 语义安全加密和具有独立消息的混淆
3.6.3 CPA加密和对于独立消息的可组合点混淆
3.7 KDM加密和MBPF混淆
3.7.1 语义安全KDM加密和混淆
3.7.2 多重KDM加密和自我可组合混淆器
3.8 本章小结
第四章 具有多比特输出点函数混淆器的消息认证码方案
4.1 多比特输出点函数混淆器介绍
4.1.1 虚拟黑盒混淆的介绍
4.1.2 多比特输出点函数混淆器介绍
4.2 构造基于多比特输出点函数混淆器的消息认证码
4.3 性能分析
4.3.1 带密钥的Hash函数安全性分析
4.3.2 n-比特输出点函数混淆器安全性分析
4.3.3 消息认证的组合构造方法安全性分析
4.4 结论
第五章 基于混淆器的安全对称密码方案
5.1 对于多比特输出点函数混淆器的介绍
5.1.1 虚拟黑盒混淆的介绍
5.1.2 具有多比特输出的点函数混淆
5.2 构建一个基于混淆器的对称密码方案
5.2.1 MBPFO与对称密码之间的关系
5.2.2 基于混淆器的安全对称加密方案
5.3 性能分析
5.3.1 对称密码方案的正确性
5.3.2 “动态”密钥的安全性分析
5.3.3 对称密码方案的安全性
5.4 结论
第六章 总结与展望
6.1 论文总结
6.2 论文展望
致谢
参考文献
研究成果