混淆在可證明安全中的理論與應用研究
本文選題:混淆 + 平均情況下的虛擬黑盒特性; 參考:《西安電子科技大學》2014年碩士論文
【摘要】:混淆(Obfuscation)問題近年來是密碼學研究的熱點和難點之一。混淆來源于程序混淆,最開始是為了保護軟件的知識產(chǎn)權(quán),防止軟件遭到靜態(tài)分析、篡改或逆向工程攻擊。近年來經(jīng)過Barak,Canetti,Goldwasser等密碼學專家的研究和討論,混淆已發(fā)展為特有的密碼學問題;煜哪康脑谟谕ㄟ^一定的技術手段使得原有程序變得“不可識別”,但同時保持原有程序的功能不變。目前,混淆在多方面取得了重要進步,比如說使用點函數(shù)(Point Function)構(gòu)造的混淆、概率加密和混淆之間的聯(lián)系、基于不同黑盒特性(Black-Box Property)的混淆安全性的分析、對普遍功能的混淆和特殊功能的混淆的可能性的討論等。以上的結(jié)論使得混淆在密碼學中的研究主要分為以下兩個方面:一、討論點函數(shù)和多比特輸出點函數(shù)(Point Functions with Multibit Output)構(gòu)造簡單算法的抽象混淆的研究;二、討論復雜算法協(xié)議和混淆的結(jié)合,構(gòu)造特殊功能(Special Functionality)的安全混淆,比如說重加密、加密簽名的安全混淆、功能性重加密等。本文的主要成果如下: 一、介紹了代碼混淆的概念、目的和幾種方法,包括外形混淆、數(shù)據(jù)混淆、預防混淆、控制結(jié)構(gòu)混淆等幾種結(jié)構(gòu)和具體方法; 二、介紹了可證明安全的基本思想、困難問題假設、數(shù)字簽名方案和公鑰加密方案的安全模型,以及標準模型方法和隨機預言機模型方法; 三、介紹了密碼學上的混淆的應用范圍、三種特性,介紹了圖靈機混淆器和回路混淆器的定義,并比較了兩種混淆器的異同和相互關系; 四、總結(jié)了已有的特殊功能的安全混淆,包括重加密安全混淆、加密簽名安全混淆、功能性重加密和抗共謀混淆和它們的研究背景、具體算法和安全性分析; 五、提出了一種將嚴格結(jié)構(gòu)保留簽名的特殊代理簽名方案,在未知第三方是否可信的情況下,在代理簽名過程中的密鑰傳輸階段對密鑰進行安全混淆,成功地防止簽名代理過程中密鑰被竊聽或者欺騙,保障了代理簽名的順利實施。我們在判定性線性(DL)假設和判定雙線性Diffie-Hellman(DBDH)假設,并聯(lián)系平均情況下的虛擬黑盒特性進行證明。這個混淆程序把單一用戶的加密簽名的安全混淆擴展到多用戶設置的情況,并且它的安全性將不受密文數(shù)和用戶數(shù)量的影響。它既保留了嚴格結(jié)構(gòu)保留簽名的私鑰生成模式的優(yōu)勢和其高效的運算效率,,又在第三方可能不可信問題上得到一種解決方案,降低了第三方共謀攻擊的威脅。
[Abstract]:Obfuscation (obfuscation) problem has been one of the hot and difficult problems in cryptography in recent years. Confusion originates from program confusion, which is to protect the intellectual property of software from static analysis, tampering or reverse engineering attack. In recent years, through the research and discussion of Baraki Canettii Goldwasser and other cryptographic experts, confusion has developed into a unique cryptographic problem. The purpose of confusion is to make the original program "unrecognizable" by certain technical means, but at the same time to keep the function of the original program unchanged. At present, obfuscation has made important progress in many aspects, such as the confusion constructed with point function, the relation between probabilistic encryption and obfuscation, and the analysis of the confusion security based on different black-box features (Black-Box property). Discussion of the possibility of confusion between universal function and special function. The above conclusions make the study of obfuscation in cryptography mainly divided into the following two aspects: first, discuss the abstract confusion of point function and multi-bit output point function Functions with Multibit Output) construction simple algorithm; second, This paper discusses the combination of complex algorithm protocol and confusion, and constructs the security confusion of special function, such as reencryption, security confusion of encryption signature, functional reencryption, etc. The main results of this paper are as follows: Firstly, this paper introduces the concept, purpose and several methods of code confusion, including shape confusion, data confusion, prevention of confusion, control structure confusion and so on. Secondly, the basic idea of provable security, the assumption of difficult problem, the security model of digital signature scheme and public key encryption scheme, the standard model method and random oracle model method are introduced. Thirdly, the application scope and three characteristics of cryptography confusion are introduced. The definitions of Turing machine mixer and loop mixer are introduced, and the similarities and differences between the two kinds of confusion are compared. 4. Summarize the existing security confusion of special functions, including reencryption security confusion, encryption signature security confusion, functional re-encryption and anti-conspiracy confusion and their research background, specific algorithms and security analysis; 5. A special proxy signature scheme is proposed, which preserves the signature with strict structure, and confuses the key safely in the key transmission stage of the proxy signature under the condition of whether the unknown third party is trusted or not. In the process of signature proxy, the key is eavesdropped or deceived, which ensures the smooth implementation of proxy signature. We prove the determinative linear DL hypothesis and the bilinear Diffie-Hellman DBDH hypothesis with the average case of virtual black box. This obfuscation program extends the security obfuscation of a single user's encrypted signature to the case of multi-user settings, and its security will not be affected by the number of ciphertext and the number of users. It not only preserves the advantages of the private key generation mode with strict structure and signature and its efficient operation efficiency, but also obtains a solution to the possible untrusted problem of the third party, which reduces the threat of the third party collusion attack.
【學位授予單位】:西安電子科技大學
【學位級別】:碩士
【學位授予年份】:2014
【分類號】:TN918.1
【相似文獻】
相關期刊論文 前10條
1 王希娟;;密碼學理論教學探索[J];品牌(理論月刊);2010年11期
2 任偉;;密碼學與現(xiàn)代密碼學研究[J];信息網(wǎng)絡安全;2011年08期
3 ;中國密碼學會2012年會征文通知[J];信息安全與通信保密;2012年06期
4 李文龍;密碼學在網(wǎng)上的應用[J];電腦知識與技術;2000年15期
5 王磊;密碼學中的穩(wěn)定性理論[J];通信保密;2000年04期
6 ;淺談密碼學在網(wǎng)上的應用[J];計算機周刊;2001年11期
7 曲亞東;信息世界中“鎖”的學問——密碼學最新進展[J];微電腦世界;2001年18期
8 劉傳才,陳國龍;密碼學課程的探索與實踐[J];高等理科教育;2002年05期
9 呂述望,范修斌,張如文;密碼學函數(shù)迭代原理信息論分析[J];電子學報;2002年10期
10 王國俊;數(shù)論在密碼學中的應用[J];工程數(shù)學學報;2002年01期
相關會議論文 前10條
1 付紹靜;姜新文;;密碼學課程的教學研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
2 賀蕾;孫彤;黃春;;密碼學課程實踐教學研究[A];中國電子學會第十六屆信息論學術年會論文集[C];2009年
3 ;2010年全國密碼學與信息安全教學研討會[A];2009年研究生學術交流會通信與信息技術論文集[C];2009年
4 劉彥峰;;密碼學課堂教學方法改革研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
5 張京良;劉瓏龍;;組件式密碼學課堂演示實驗設計[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
6 楊萬利;杜健;;信息與計算科學專業(yè)《密碼學》課程改革的探索與實踐[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
7 胡磊;;密碼學學科的學術會議[A];學科發(fā)展與科技創(chuàng)新——第五屆學術交流理論研討會論文集[C];2010年
8 謝絨娜;鄭秀林;李子臣;李曉東;;密碼學課程實踐教學體系探索[A];第九屆中國通信學會學術年會論文集[C];2012年
9 張仕斌;;卓越計劃下“應用密碼學”精品課程建設研究與實踐[A];第九屆中國通信學會學術年會論文集[C];2012年
10 石雅男;李光松;陳少真;;“密碼學”選修課程教學的幾點思考[A];中國電子教育學會高教分會2014年學術年會論文集[C];2014年
相關重要報紙文章 前10條
1 記者 李萬剛;密碼學家王小云獲百萬“求是”獎[N];大眾科技報;2006年
2 記者 熊燕;云南科學大講壇 女科學家講解神奇密碼學[N];云南日報;2009年
3 記者 劉肖勇 通訊員 朱玉尊;廣大教授連任中國密碼學會理事長[N];廣東科技報;2011年
4 記者 向杰 延宏;王小云:培育密碼學最美妙果實的人[N];科技日報;2006年
5 記者 趙亞輝;王小云獲“求是杰出科學家獎”[N];人民日報;2006年
6 王志靜;她,震驚了世界[N];聯(lián)合日報;2005年
7 梁敏;比特幣掘金,“挖礦機”商機無限[N];電腦報;2013年
8 李忠獻 編譯;比特幣,還能狂歡到何時?[N];中國保險報;2013年
9 東航國際金融公司 陳東海;比特幣如此火爆揭示了什么[N];上海證券報;2013年
10 中國經(jīng)濟導報記者 趙超霖;比特幣的發(fā)明人究竟是誰不重要[N];中國經(jīng)濟導報;2014年
相關博士學位論文 前8條
1 羅喜召;密碼學中理性與抗泄漏關鍵技術的研究[D];蘇州大學;2010年
2 戴清平;有限維多項式代數(shù)的結(jié)構(gòu)、算法及在編碼密碼學中的應用[D];國防科學技術大學;2008年
3 伍前紅;可信密碼學計算的關鍵技術及其在電子商務中的應用[D];西安電子科技大學;2004年
4 黃華偉;半群作用問題在密碼學中的應用[D];西安電子科技大學;2008年
5 蔣瀚;面向多方的密碼學方案研究[D];山東大學;2008年
6 楊波;密碼學Hash函數(shù)的設計和應用研究[D];北京郵電大學;2008年
7 杜偉章;秩距離碼在密碼學中的應用[D];西安電子科技大學;1999年
8 王紅兵;基于雙線性配對的代理重加密的研究[D];上海交通大學;2013年
相關碩士學位論文 前10條
1 鄭培凝;身份基密碼學的研究與應用[D];上海交通大學;2011年
2 陳佳康;密碼學算法的優(yōu)化與應用[D];北京郵電大學;2013年
3 于紅梅;數(shù)論密碼學歷史分析與未來發(fā)展展望[D];山東大學;2008年
4 陳果;智能計算在密碼學中的應用[D];重慶大學;2006年
5 郭海峰;基于富媒體的密碼學教學內(nèi)容可視化研究與實現(xiàn)[D];四川師范大學;2014年
6 郭偉東;密碼學和生物信息學中兩類組合構(gòu)形研究[D];浙江大學;2008年
7 孫瑩;進位返加的密碼學性質(zhì)研究[D];解放軍信息工程大學;2004年
8 張棟;密碼學雜湊函數(shù)的碰撞性分析研究[D];西安電子科技大學;2009年
9 單寶玉;非交換結(jié)構(gòu)密碼學機制設計及其應用[D];云南大學;2012年
10 張躍;非交換(壹)半群在密碼學中的應用研究[D];吉林大學;2006年
本文編號:1809945
本文鏈接:http://sikaile.net/falvlunwen/zhishichanquanfa/1809945.html