版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、混淆理論來源于代碼混淆,其發(fā)展近年來十分迅速。簡單來說,混淆器是一個以程序(圖靈機或回路)作為輸入,并輸出具有相同功能性的另一個程序,但這個程序是“不可識別的”。密碼學家對是否存在通用混淆、如何構造安全的混淆器等多方面的問題進行了深入的研究,并取得了重大的成果。
我們將混淆按安全性的等級進行分類:一類是基于黑盒模擬的混淆,該定義由Hada提出,它要求攻擊者由混淆程序得到的任意消息,通過只用黑盒訪問來模擬這些消息。這類混淆如果可
2、以實現,能夠解決密碼學上的很多困難性問題,但現在仍處于研究的瓶頸狀態(tài),人們轉而研究安全性相對較弱的不可區(qū)分性混淆。
根據混淆的新發(fā)展,本文將混淆重新進行分類并予以闡述。我們首次對加密盲簽名的功能構造安全的混淆器,并對其安全性進行了相應的分析。本文的主要研究內容如下:
一、對加密盲簽名功能提出了一個安全的混淆器,其目的是隱藏交互協議中通信消息,使得交互過程不可知。我們首次用Schnorr的盲簽名方案和Boneh的線性加
3、密方案來構造混淆器。我們提出了兩個新的定義,在加密盲簽名混淆器下的盲性和one-more不可偽造性,并以這兩個安全性定義來證明混淆器的安全性。我們在判定線性假設和離散對數困難性問題下,構造不同的敵手進行攻擊,證明了混淆器具有盲性、one-more不可偽造性和依賴預言機的平均情況下虛擬黑盒特性。
二、研究不可區(qū)分性混淆。用Garg的不可區(qū)分性混淆將任意的MPC協議轉化為CRS模型中的2輪協議。在第一輪當事人委托他們的輸入和隨機數
4、,在第二輪各方在基礎MPC協議中提供他們“下一個消息”函數的混淆。然后各方分別計算混淆的下一個消息函數來獲得輸出。最后證明了該MPC協議在UC設置中抵抗靜態(tài)惡意敵手。
三、研究點函數的混淆。首先構造密鑰要素,使其為具有多比特輸出的點函數的混淆器(簡稱MBPF混淆器)。第一個構造基于選擇明文安全的PKE方案,在計算難以逆轉的輔助輸入的情況下,滿足AIND安全性的MBPF混淆器。我們的第二個構造基于有損加密方案,在統計難以逆轉的輔
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 混淆在公鑰密碼體制中的理論與應用研究.pdf
- 混淆在可證明安全中的理論與應用研究.pdf
- 工作流理論與技術在密碼學中的研究與應用.pdf
- Petri網在密碼協議建模和分析中的應用.pdf
- 橢圓曲線密碼體制在SET協議中的應用與軟件實現.pdf
- 混沌同步理論及在密碼學中的應用.pdf
- 同態(tài)密碼理論的研究與應用.pdf
- 基于身份的密碼體制及其在電子選舉協議中的應用.pdf
- 超橢圓曲線密碼協議的研究與應用.pdf
- 通用可復合密碼協議理論及其應用研究.pdf
- 格基規(guī)約理論及其在密碼設計中的應用.pdf
- 商標侵權認定中的混淆理論.pdf
- 格理論在公鑰密碼分析和計算代數中的應用.pdf
- IPSec協議在VPN中的研究與應用.pdf
- 混淆可能性理論在商標侵權認定中的適用.pdf
- 基于量子密碼的隱蔽通信協議研究與應用.pdf
- 基于量子密碼的信息簽名協議的研究與應用
- 細胞自動機理論及其在密碼中的應用.pdf
- 基于量子糾纏的密碼協議理論研究.pdf
- 細胞自動機理論在流密碼體制中的應用.pdf
評論
0/150
提交評論