当前位置:主页 > 科技论文 > 网络通信论文 >

混淆理论在密码协议中的研究与应用

发布时间:2018-02-02 15:28

  本文关键词: 平均情况下的虚拟黑盒特性 不可区分性混淆 盲签名 可证明安全理论 出处:《西安电子科技大学》2014年硕士论文 论文类型:学位论文


【摘要】:混淆理论来源于代码混淆,其发展近年来十分迅速。简单来说,混淆器是一个以程序(图灵机或回路)作为输入,并输出具有相同功能性的另一个程序,但这个程序是“不可识别的”。密码学家对是否存在通用混淆、如何构造安全的混淆器等多方面的问题进行了深入的研究,并取得了重大的成果。我们将混淆按安全性的等级进行分类:一类是基于黑盒模拟的混淆,该定义由Hada提出,它要求攻击者由混淆程序得到的任意消息,通过只用黑盒访问来模拟这些消息。这类混淆如果可以实现,能够解决密码学上的很多困难性问题,但现在仍处于研究的瓶颈状态,人们转而研究安全性相对较弱的不可区分性混淆。根据混淆的新发展,本文将混淆重新进行分类并予以阐述。我们首次对加密盲签名的功能构造安全的混淆器,并对其安全性进行了相应的分析。本文的主要研究内容如下:一、对加密盲签名功能提出了一个安全的混淆器,其目的是隐藏交互协议中通信消息,使得交互过程不可知。我们首次用Schnorr的盲签名方案和Boneh的线性加密方案来构造混淆器。我们提出了两个新的定义,在加密盲签名混淆器下的盲性和one-more不可伪造性,并以这两个安全性定义来证明混淆器的安全性。我们在判定线性假设和离散对数困难性问题下,构造不同的敌手进行攻击,证明了混淆器具有盲性、one-more不可伪造性和依赖预言机的平均情况下虚拟黑盒特性。二、研究不可区分性混淆。用Garg的不可区分性混淆将任意的MPC协议转化为CRS模型中的2轮协议。在第一轮当事人委托他们的输入和随机数,在第二轮各方在基础MPC协议中提供他们“下一个消息”函数的混淆。然后各方分别计算混淆的下一个消息函数来获得输出。最后证明了该MPC协议在UC设置中抵抗静态恶意敌手。三、研究点函数的混淆。首先构造密钥要素,使其为具有多比特输出的点函数的混淆器(简称MBPF混淆器)。第一个构造基于选择明文安全的PKE方案,在计算难以逆转的辅助输入的情况下,满足AIND安全性的MBPF混淆器。我们的第二个构造基于有损加密方案,在统计难以逆转的辅助输入的情况下,满足AIND安全性的MBPF混淆器,然后我们说明了MBPF混淆器安全性定义间的关系。四、研究各种基础函数类的混淆,并对混淆中用到的计算复杂性、可证明安全性、随机预言机模型、标准模型进行简要的阐述。将现有的混淆定义及安全性进行分类,结合自己的成果,研究混淆安全性定义之间的关系。
[Abstract]:The theory of confusion comes from code confusion, and its development is very rapid in recent years. In brief, the confounding machine is another program which takes the program (Turing machine or loop) as the input and outputs the same function. But this program is "unrecognizable." Cryptologists have made a thorough study on whether there is a general confusion and how to construct a secure confounding device. We classify the confusion according to the security level: one is the confusion based on black box simulation, which is proposed by Hada, which requires the attacker to obtain arbitrary messages from the obfuscation program. This kind of confusion, if possible, can solve many cryptographic difficulties, but it is still in the bottleneck of research. People turn to the relatively weak security of indistinguishable confusion. According to the new development of confusion, the confusion is reclassified and expounded in this paper. For the first time, we construct a secure obfuscator for the function of cryptographic blind signature. The main contents of this paper are as follows: firstly, a secure obfuscator is proposed to hide the communication messages in the interactive protocol. We use blind signature scheme of Schnorr and linear encryption scheme of Boneh to construct obfuscator for the first time. We propose two new definitions. Blindness and one-more unforgeability under cryptographic blind signature obfuscator, and using these two security definitions to prove the security of the obfuscator, we determine the linear hypothesis and the discrete logarithm problem. By constructing different enemies to attack, it is proved that the obfuscator has blind one-more unforgeability and virtual black box characteristic under the average condition of relying on prophecy. 2. The indiscernibility confusion is studied. The arbitrary MPC protocol is transformed into two rounds of CRS model by using the indiscernibility confusion of Garg. In the first round, the parties entrust their input and random number. In the second round, the parties provide their "next message" in the underlying MPC protocol. Function obfuscation. Then each party calculates the confusion of the next message function to get the output. Finally, it is proved that the MPC protocol resists the static malicious adversary in UC setting. 3. In this paper, the confusion of point functions is studied. Firstly, the key elements are constructed to be the obfuscers of point functions with multi-bit output (MBPF obfuscator). The first is based on the PKE scheme of selective plaintext security. In the case of difficult to reverse the calculation of auxiliary input, the MBPF obfuscator satisfies the security of AIND. Our second construction is based on the lossy encryption scheme, in the case of statistically difficult to reverse the auxiliary input. The MBPF obfuscator satisfying the AIND security, then we explain the relationship between the security definitions of the MBPF obfuscator. Fourthly, we study the confusion of various basic function classes. And the computational complexity used in the confusion, can prove the security, random prophecy model, standard model for a brief description of the existing confusion definition and security classification, combined with their own results. The relationship between confusing security definitions is studied.
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TN918.2

【相似文献】

相关期刊论文 前10条

1 祁明,史国庆;多重盲签名方案及其应用[J];计算机工程与应用;2001年03期

2 黄振杰,郝艳华,王育民;可转换指定证实人部分盲签名[J];西安电子科技大学学报;2004年05期

3 王建;李方伟;;一种不可追踪的多重盲签名方案[J];重庆邮电学院学报(自然科学版);2006年02期

4 田秀霞;曹珍富;;基于身份的可认证盲签名协议[J];上海交通大学学报;2006年07期

5 付春宝;王丽君;董诗娟;;基于椭圆曲线密码体制的部分盲签名方案[J];鞍山科技大学学报;2006年05期

6 张小萍;于静洋;梁斌梅;;改进的基于身份的盲签名[J];计算机工程与设计;2006年21期

7 叶琳;韩建;洪志全;;盲签名机制的性能分析[J];信息技术;2006年10期

8 张学军;王育民;;高效的基于身份的部分盲签名[J];计算机工程与应用;2007年11期

9 林敬仁;;一个新的基于身份的盲签名方案[J];上海商学院学报;2007年04期

10 闫东升;;一个新的高效的基于身份的部分盲签名方案[J];计算机工程与应用;2008年02期

相关会议论文 前2条

1 何业锋;范九伦;;一个新的群盲签名方案[A];2010年全国通信安全学术会议论文集[C];2010年

2 郭玲玲;谷利泽;李忠献;;基于群盲签名的无收据电子投票方案[A];2009年中国高校通信类院系学术研讨会论文集[C];2009年

相关博士学位论文 前3条

1 李如鹏;群、盲签名体制的研究[D];山东大学;2007年

2 周萍;特殊数字签名体制的研究[D];西南交通大学;2013年

3 陈亮;基于格的数字签名方案及其应用[D];华中科技大学;2013年

相关硕士学位论文 前10条

1 冯笑;混淆理论在密码协议中的研究与应用[D];西安电子科技大学;2014年

2 王鑫;基于群盲签名安全电子拍卖的研究[D];青岛大学;2015年

3 王静然;盲签名的研究与应用[D];华东师范大学;2009年

4 龚少麟;盲签名理论研究及应用[D];河海大学;2005年

5 李萍;盲签名及其应用研究[D];陕西师范大学;2006年

6 袁诠;盲签名协议及其应用[D];北京大学;2006年

7 秦晓君;盲签名设计及其在电子商务中的应用[D];长安大学;2011年

8 王新德;基于部分盲签名的电子支付协议[D];中国海洋大学;2012年

9 刘辉;基于圆锥曲线的盲签名及应用研究[D];河南理工大学;2009年

10 付春宝;盲签名理论研究及其应用[D];辽宁科技大学;2007年



本文编号:1484854

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/1484854.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户e5b7f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com