混淆在可证明安全中的理论与应用研究

发布时间:2018-04-27 08:16

  本文选题:混淆 + 平均情况下的虚拟黑盒特性 ; 参考:《西安电子科技大学》2014年硕士论文


【摘要】:混淆(Obfuscation)问题近年来是密码学研究的热点和难点之一。混淆来源于程序混淆,最开始是为了保护软件的知识产权,防止软件遭到静态分析、篡改或逆向工程攻击。近年来经过Barak,Canetti,Goldwasser等密码学专家的研究和讨论,混淆已发展为特有的密码学问题。混淆的目的在于通过一定的技术手段使得原有程序变得“不可识别”,但同时保持原有程序的功能不变。目前,混淆在多方面取得了重要进步,比如说使用点函数(Point Function)构造的混淆、概率加密和混淆之间的联系、基于不同黑盒特性(Black-Box Property)的混淆安全性的分析、对普遍功能的混淆和特殊功能的混淆的可能性的讨论等。以上的结论使得混淆在密码学中的研究主要分为以下两个方面:一、讨论点函数和多比特输出点函数(Point Functions with Multibit Output)构造简单算法的抽象混淆的研究;二、讨论复杂算法协议和混淆的结合,构造特殊功能(Special Functionality)的安全混淆,比如说重加密、加密签名的安全混淆、功能性重加密等。本文的主要成果如下: 一、介绍了代码混淆的概念、目的和几种方法,包括外形混淆、数据混淆、预防混淆、控制结构混淆等几种结构和具体方法; 二、介绍了可证明安全的基本思想、困难问题假设、数字签名方案和公钥加密方案的安全模型,以及标准模型方法和随机预言机模型方法; 三、介绍了密码学上的混淆的应用范围、三种特性,介绍了图灵机混淆器和回路混淆器的定义,并比较了两种混淆器的异同和相互关系; 四、总结了已有的特殊功能的安全混淆,包括重加密安全混淆、加密签名安全混淆、功能性重加密和抗共谋混淆和它们的研究背景、具体算法和安全性分析; 五、提出了一种将严格结构保留签名的特殊代理签名方案,在未知第三方是否可信的情况下,在代理签名过程中的密钥传输阶段对密钥进行安全混淆,成功地防止签名代理过程中密钥被窃听或者欺骗,保障了代理签名的顺利实施。我们在判定性线性(DL)假设和判定双线性Diffie-Hellman(DBDH)假设,并联系平均情况下的虚拟黑盒特性进行证明。这个混淆程序把单一用户的加密签名的安全混淆扩展到多用户设置的情况,并且它的安全性将不受密文数和用户数量的影响。它既保留了严格结构保留签名的私钥生成模式的优势和其高效的运算效率,,又在第三方可能不可信问题上得到一种解决方案,降低了第三方共谋攻击的威胁。
[Abstract]:Obfuscation (obfuscation) problem has been one of the hot and difficult problems in cryptography in recent years. Confusion originates from program confusion, which is to protect the intellectual property of software from static analysis, tampering or reverse engineering attack. In recent years, through the research and discussion of Baraki Canettii Goldwasser and other cryptographic experts, confusion has developed into a unique cryptographic problem. The purpose of confusion is to make the original program "unrecognizable" by certain technical means, but at the same time to keep the function of the original program unchanged. At present, obfuscation has made important progress in many aspects, such as the confusion constructed with point function, the relation between probabilistic encryption and obfuscation, and the analysis of the confusion security based on different black-box features (Black-Box property). Discussion of the possibility of confusion between universal function and special function. The above conclusions make the study of obfuscation in cryptography mainly divided into the following two aspects: first, discuss the abstract confusion of point function and multi-bit output point function Functions with Multibit Output) construction simple algorithm; second, This paper discusses the combination of complex algorithm protocol and confusion, and constructs the security confusion of special function, such as reencryption, security confusion of encryption signature, functional reencryption, etc. The main results of this paper are as follows: Firstly, this paper introduces the concept, purpose and several methods of code confusion, including shape confusion, data confusion, prevention of confusion, control structure confusion and so on. Secondly, the basic idea of provable security, the assumption of difficult problem, the security model of digital signature scheme and public key encryption scheme, the standard model method and random oracle model method are introduced. Thirdly, the application scope and three characteristics of cryptography confusion are introduced. The definitions of Turing machine mixer and loop mixer are introduced, and the similarities and differences between the two kinds of confusion are compared. 4. Summarize the existing security confusion of special functions, including reencryption security confusion, encryption signature security confusion, functional re-encryption and anti-conspiracy confusion and their research background, specific algorithms and security analysis; 5. A special proxy signature scheme is proposed, which preserves the signature with strict structure, and confuses the key safely in the key transmission stage of the proxy signature under the condition of whether the unknown third party is trusted or not. In the process of signature proxy, the key is eavesdropped or deceived, which ensures the smooth implementation of proxy signature. We prove the determinative linear DL hypothesis and the bilinear Diffie-Hellman DBDH hypothesis with the average case of virtual black box. This obfuscation program extends the security obfuscation of a single user's encrypted signature to the case of multi-user settings, and its security will not be affected by the number of ciphertext and the number of users. It not only preserves the advantages of the private key generation mode with strict structure and signature and its efficient operation efficiency, but also obtains a solution to the possible untrusted problem of the third party, which reduces the threat of the third party collusion attack.
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TN918.1

【相似文献】

相关期刊论文 前10条

1 王希娟;;密码学理论教学探索[J];品牌(理论月刊);2010年11期

2 任伟;;密码学与现代密码学研究[J];信息网络安全;2011年08期

3 ;中国密码学会2012年会征文通知[J];信息安全与通信保密;2012年06期

4 李文龙;密码学在网上的应用[J];电脑知识与技术;2000年15期

5 王磊;密码学中的稳定性理论[J];通信保密;2000年04期

6 ;浅谈密码学在网上的应用[J];计算机周刊;2001年11期

7 曲亚东;信息世界中“锁”的学问——密码学最新进展[J];微电脑世界;2001年18期

8 刘传才,陈国龙;密码学课程的探索与实践[J];高等理科教育;2002年05期

9 吕述望,范修斌,张如文;密码学函数迭代原理信息论分析[J];电子学报;2002年10期

10 王国俊;数论在密码学中的应用[J];工程数学学报;2002年01期

相关会议论文 前10条

1 付绍静;姜新文;;密码学课程的教学研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

2 贺蕾;孙彤;黄春;;密码学课程实践教学研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

3 ;2010年全国密码学与信息安全教学研讨会[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年

4 刘彦峰;;密码学课堂教学方法改革研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

5 张京良;刘珑龙;;组件式密码学课堂演示实验设计[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

6 杨万利;杜健;;信息与计算科学专业《密码学》课程改革的探索与实践[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

7 胡磊;;密码学学科的学术会议[A];学科发展与科技创新——第五届学术交流理论研讨会论文集[C];2010年

8 谢绒娜;郑秀林;李子臣;李晓东;;密码学课程实践教学体系探索[A];第九届中国通信学会学术年会论文集[C];2012年

9 张仕斌;;卓越计划下“应用密码学”精品课程建设研究与实践[A];第九届中国通信学会学术年会论文集[C];2012年

10 石雅男;李光松;陈少真;;“密码学”选修课程教学的几点思考[A];中国电子教育学会高教分会2014年学术年会论文集[C];2014年

相关重要报纸文章 前10条

1 记者 李万刚;密码学家王小云获百万“求是”奖[N];大众科技报;2006年

2 记者 熊燕;云南科学大讲坛 女科学家讲解神奇密码学[N];云南日报;2009年

3 记者 刘肖勇 通讯员 朱玉尊;广大教授连任中国密码学会理事长[N];广东科技报;2011年

4 记者  向杰 延宏;王小云:培育密码学最美妙果实的人[N];科技日报;2006年

5 记者 赵亚辉;王小云获“求是杰出科学家奖”[N];人民日报;2006年

6 王志静;她,震惊了世界[N];联合日报;2005年

7 梁敏;比特币掘金,“挖矿机”商机无限[N];电脑报;2013年

8 李忠献 编译;比特币,还能狂欢到何时?[N];中国保险报;2013年

9 东航国际金融公司 陈东海;比特币如此火爆揭示了什么[N];上海证券报;2013年

10 中国经济导报记者 赵超霖;比特币的发明人究竟是谁不重要[N];中国经济导报;2014年

相关博士学位论文 前8条

1 罗喜召;密码学中理性与抗泄漏关键技术的研究[D];苏州大学;2010年

2 戴清平;有限维多项式代数的结构、算法及在编码密码学中的应用[D];国防科学技术大学;2008年

3 伍前红;可信密码学计算的关键技术及其在电子商务中的应用[D];西安电子科技大学;2004年

4 黄华伟;半群作用问题在密码学中的应用[D];西安电子科技大学;2008年

5 蒋瀚;面向多方的密码学方案研究[D];山东大学;2008年

6 杨波;密码学Hash函数的设计和应用研究[D];北京邮电大学;2008年

7 杜伟章;秩距离码在密码学中的应用[D];西安电子科技大学;1999年

8 王红兵;基于双线性配对的代理重加密的研究[D];上海交通大学;2013年

相关硕士学位论文 前10条

1 郑培凝;身份基密码学的研究与应用[D];上海交通大学;2011年

2 陈佳康;密码学算法的优化与应用[D];北京邮电大学;2013年

3 于红梅;数论密码学历史分析与未来发展展望[D];山东大学;2008年

4 陈果;智能计算在密码学中的应用[D];重庆大学;2006年

5 郭海峰;基于富媒体的密码学教学内容可视化研究与实现[D];四川师范大学;2014年

6 郭伟东;密码学和生物信息学中两类组合构形研究[D];浙江大学;2008年

7 孙莹;进位返加的密码学性质研究[D];解放军信息工程大学;2004年

8 张栋;密码学杂凑函数的碰撞性分析研究[D];西安电子科技大学;2009年

9 单宝玉;非交换结构密码学机制设计及其应用[D];云南大学;2012年

10 张跃;非交换(壹)半群在密码学中的应用研究[D];吉林大学;2006年



本文编号:1809945

资料下载
论文发表

本文链接:https://www.wllwen.com/falvlunwen/zhishichanquanfa/1809945.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户bf047***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com