当前位置:主页 > 科技论文 > 网络通信论文 >

不可区分性混淆的研究与应用

发布时间:2017-10-10 19:41

  本文关键词:不可区分性混淆的研究与应用


  更多相关文章: 混淆 不可区分性混淆候选 可证明安全理论 两分支混淆 不经意传输协议


【摘要】:在密码学领域中,混淆理论的研究始于二十世纪八十年代末,直到2001年,Barak等人为混淆理论的研究开创了严格化的定义,给出了混淆的密码学定义。简略地说,混淆的目的是在保留程序功能性的同时,使得程序是“不可识别的”。近年来,特别是2013年以来,Garg等人提出的首个通用不可区分性混淆的候选结构使混淆理论的应用成为可能。此后,密码学家们对通用混淆是否存在以及如何构造安全的混淆等多方面的问题进行了深入的探讨与研究,并取得了许多重大的结果,推动了密码学领域的发展。根据近年来混淆理论的新发展,本文介绍了各种不同类型的混淆,虚拟黑盒混淆、平均情况的虚拟灰盒混淆、最可能混淆、不可区分性混淆和不同输入混淆,对不同混淆的定义及性质给出了详细阐述,并进行总结。本文着重研究了通用不可区分性混淆器的候选结构,首次利用该候选结构构造了一个两分支混淆器,设计了一个安全不经意传输协议,然后对其安全性进行分析,并提出了多加密方案和多分支混淆的定义。本文的主要研究内容如下:一、对Garg等人提出的首个通用不可区分性混淆的候选结构进行研究。该结构对混淆理论的研究来说是一个里程碑式的突破,该项工作主要分为两步:首先构造一个NC1回路的不可区分性混淆的一个候选结构,该结构的安全性是基于一个新的代数困难性假设,使用了多线性映射的一个简化变体,我们称之为多线性拼图难题;然后利用全同态加密方案将该NC1回路的不可区分性混淆候选结构自举为一个对所有回路都满足的不可区分性混淆结构。该结构还利用了分支程序、多线性映射及分级编码方案等理论内容,最后利用了一系列安全性游戏,给出了对该候选结构的安全性证明。二、对候选不可区分性混淆结构的应用进行研究。该候选结构提出后,密码学家们对该结构的应用进行了研究,得到了许多有趣的应用,包括多方非交互密钥交换协议、接收者隐秘广播加密和具有小参数的叛逆者追踪、功能加密方案等。本文对以上几种应用进行了研究并给出了简单的介绍,对其利用候选不可区分性混淆结构的方法进行了学习。三、利用首个通用不可区分性混淆的候选结构,为一个基于DDH假设的公钥加密方案构造了一个两分支混淆器。该混淆器的另一个主要的技术工具是一个双模式加密系统,该混淆器的安全性主要依赖于两个混淆分支之间的不可区分特性。然后,在两分支混淆器的基础上,结合理想不经意传输功能的定义,设计了一个安全的l取k不经意传输协议并给出了安全性分析。最后,将两分支混淆器的概念进行延伸,给出了多加密方案和多分支混淆的概念。四、研究各种不同的函数类的混淆,以及混淆研究过程中用到的可证明安全理论、计算复杂性理论、随机预言模型和标准模型等理论内容。通过对国内国外混淆理论的应用研究,结合自己的研究成果,研究不同类混淆安全性定义之间的关系。
【关键词】:混淆 不可区分性混淆候选 可证明安全理论 两分支混淆 不经意传输协议
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN918.1
【目录】:
  • 摘要5-7
  • ABSTRACT7-10
  • 符号对照表10-11
  • 缩略语对照表11-14
  • 第一章 绪论14-18
  • 1.1 研究背景、现状和意义14-15
  • 1.2 研究内容和主要研究成果15-16
  • 1.3 本文内容章节安排16-18
  • 第二章 混淆理论的基础知识18-28
  • 2.1 可证明安全理论18-19
  • 2.2 计算复杂性理论19-21
  • 2.3 随机预言模型和标准模型21-23
  • 2.4 不同混淆的定义及性质23-28
  • 2.4.1 虚拟黑盒混淆23-24
  • 2.4.2 平均情况的虚拟灰盒混淆24-25
  • 2.4.3 最可能混淆25
  • 2.4.4 不可区分性混淆25-26
  • 2.4.5 不同输入混淆26-28
  • 第三章 通用不可区分性混淆器的候选结构28-42
  • 3.1 通用iO候选结构概述28
  • 3.2 通用iO候选结构的相关知识28-34
  • 3.2.1 几个不可区分性混淆器的概念28-29
  • 3.2.2 多线性拼图难题29-32
  • 3.2.3 分支程序32-33
  • 3.2.4 多线性映射33
  • 3.2.5 分级编码方案33-34
  • 3.3 NC~1回路的不可区分性混淆器候选34-36
  • 3.4 将NC~1的iO自举为所有多项式大小回路的iO36-38
  • 3.5 所有多项式大小回路iO的安全性证明38-42
  • 3.5.1 一系列混合定义38-39
  • 3.5.2 混合论证的证明39-42
  • 第四章 通用不可区分性混淆器的应用42-52
  • 4.1 多方非交互密钥交换协议42-45
  • 4.2 接收者隐秘广播加密和具有小参数的叛逆者追踪45-50
  • 4.3 来自不可区分性混淆的功能加密方案50-52
  • 第五章 用不可区分性混淆构造安全不经意传输协议52-62
  • 5.1 不经意传输协议52-53
  • 5.1.1 2 取1不经意传输协议52
  • 5.1.2 n取1不经意传输协议52
  • 5.1.3 n取m不经意传输协议52-53
  • 5.2 困难性假设53
  • 5.3 双模式加密53-54
  • 5.4 构建一个基于DDH假设的公钥加密方案54-55
  • 5.5 为基于DDH的加密方案构建一个两分支混淆器55-57
  • 5.6 利用不可区分性混淆构建一个安全不经意传输协议57-58
  • 5.7 两分支混淆器和不经意传输协议OT~(ob)的安全性分析58-59
  • 5.8 多加密方案和多分支混淆59-62
  • 5.8.1 多元素随机化60
  • 5.8.2 多加密方案60-61
  • 5.8.3 多分支混淆61-62
  • 第六章 总结与展望62-64
  • 6.1 论文总结62
  • 6.2 研究展望62-64
  • 参考文献64-68
  • 致谢68-70
  • 作者简介70-72

【参考文献】

中国硕士学位论文全文数据库 前1条

1 冯笑;混淆理论在密码协议中的研究与应用[D];西安电子科技大学;2014年



本文编号:1008238

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/1008238.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户2cc3b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com