天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

混淆理論在密碼協(xié)議中的研究與應(yīng)用

發(fā)布時間:2018-02-02 15:28

  本文關(guān)鍵詞: 平均情況下的虛擬黑盒特性 不可區(qū)分性混淆 盲簽名 可證明安全理論 出處:《西安電子科技大學(xué)》2014年碩士論文 論文類型:學(xué)位論文


【摘要】:混淆理論來源于代碼混淆,其發(fā)展近年來十分迅速。簡單來說,混淆器是一個以程序(圖靈機(jī)或回路)作為輸入,并輸出具有相同功能性的另一個程序,但這個程序是“不可識別的”。密碼學(xué)家對是否存在通用混淆、如何構(gòu)造安全的混淆器等多方面的問題進(jìn)行了深入的研究,并取得了重大的成果。我們將混淆按安全性的等級進(jìn)行分類:一類是基于黑盒模擬的混淆,該定義由Hada提出,它要求攻擊者由混淆程序得到的任意消息,通過只用黑盒訪問來模擬這些消息。這類混淆如果可以實(shí)現(xiàn),能夠解決密碼學(xué)上的很多困難性問題,但現(xiàn)在仍處于研究的瓶頸狀態(tài),人們轉(zhuǎn)而研究安全性相對較弱的不可區(qū)分性混淆。根據(jù)混淆的新發(fā)展,本文將混淆重新進(jìn)行分類并予以闡述。我們首次對加密盲簽名的功能構(gòu)造安全的混淆器,并對其安全性進(jìn)行了相應(yīng)的分析。本文的主要研究內(nèi)容如下:一、對加密盲簽名功能提出了一個安全的混淆器,其目的是隱藏交互協(xié)議中通信消息,使得交互過程不可知。我們首次用Schnorr的盲簽名方案和Boneh的線性加密方案來構(gòu)造混淆器。我們提出了兩個新的定義,在加密盲簽名混淆器下的盲性和one-more不可偽造性,并以這兩個安全性定義來證明混淆器的安全性。我們在判定線性假設(shè)和離散對數(shù)困難性問題下,構(gòu)造不同的敵手進(jìn)行攻擊,證明了混淆器具有盲性、one-more不可偽造性和依賴預(yù)言機(jī)的平均情況下虛擬黑盒特性。二、研究不可區(qū)分性混淆。用Garg的不可區(qū)分性混淆將任意的MPC協(xié)議轉(zhuǎn)化為CRS模型中的2輪協(xié)議。在第一輪當(dāng)事人委托他們的輸入和隨機(jī)數(shù),在第二輪各方在基礎(chǔ)MPC協(xié)議中提供他們“下一個消息”函數(shù)的混淆。然后各方分別計算混淆的下一個消息函數(shù)來獲得輸出。最后證明了該MPC協(xié)議在UC設(shè)置中抵抗靜態(tài)惡意敵手。三、研究點(diǎn)函數(shù)的混淆。首先構(gòu)造密鑰要素,使其為具有多比特輸出的點(diǎn)函數(shù)的混淆器(簡稱MBPF混淆器)。第一個構(gòu)造基于選擇明文安全的PKE方案,在計算難以逆轉(zhuǎn)的輔助輸入的情況下,滿足AIND安全性的MBPF混淆器。我們的第二個構(gòu)造基于有損加密方案,在統(tǒng)計難以逆轉(zhuǎn)的輔助輸入的情況下,滿足AIND安全性的MBPF混淆器,然后我們說明了MBPF混淆器安全性定義間的關(guān)系。四、研究各種基礎(chǔ)函數(shù)類的混淆,并對混淆中用到的計算復(fù)雜性、可證明安全性、隨機(jī)預(yù)言機(jī)模型、標(biāo)準(zhǔn)模型進(jìn)行簡要的闡述。將現(xiàn)有的混淆定義及安全性進(jìn)行分類,結(jié)合自己的成果,研究混淆安全性定義之間的關(guān)系。
[Abstract]:The theory of confusion comes from code confusion, and its development is very rapid in recent years. In brief, the confounding machine is another program which takes the program (Turing machine or loop) as the input and outputs the same function. But this program is "unrecognizable." Cryptologists have made a thorough study on whether there is a general confusion and how to construct a secure confounding device. We classify the confusion according to the security level: one is the confusion based on black box simulation, which is proposed by Hada, which requires the attacker to obtain arbitrary messages from the obfuscation program. This kind of confusion, if possible, can solve many cryptographic difficulties, but it is still in the bottleneck of research. People turn to the relatively weak security of indistinguishable confusion. According to the new development of confusion, the confusion is reclassified and expounded in this paper. For the first time, we construct a secure obfuscator for the function of cryptographic blind signature. The main contents of this paper are as follows: firstly, a secure obfuscator is proposed to hide the communication messages in the interactive protocol. We use blind signature scheme of Schnorr and linear encryption scheme of Boneh to construct obfuscator for the first time. We propose two new definitions. Blindness and one-more unforgeability under cryptographic blind signature obfuscator, and using these two security definitions to prove the security of the obfuscator, we determine the linear hypothesis and the discrete logarithm problem. By constructing different enemies to attack, it is proved that the obfuscator has blind one-more unforgeability and virtual black box characteristic under the average condition of relying on prophecy. 2. The indiscernibility confusion is studied. The arbitrary MPC protocol is transformed into two rounds of CRS model by using the indiscernibility confusion of Garg. In the first round, the parties entrust their input and random number. In the second round, the parties provide their "next message" in the underlying MPC protocol. Function obfuscation. Then each party calculates the confusion of the next message function to get the output. Finally, it is proved that the MPC protocol resists the static malicious adversary in UC setting. 3. In this paper, the confusion of point functions is studied. Firstly, the key elements are constructed to be the obfuscers of point functions with multi-bit output (MBPF obfuscator). The first is based on the PKE scheme of selective plaintext security. In the case of difficult to reverse the calculation of auxiliary input, the MBPF obfuscator satisfies the security of AIND. Our second construction is based on the lossy encryption scheme, in the case of statistically difficult to reverse the auxiliary input. The MBPF obfuscator satisfying the AIND security, then we explain the relationship between the security definitions of the MBPF obfuscator. Fourthly, we study the confusion of various basic function classes. And the computational complexity used in the confusion, can prove the security, random prophecy model, standard model for a brief description of the existing confusion definition and security classification, combined with their own results. The relationship between confusing security definitions is studied.
【學(xué)位授予單位】:西安電子科技大學(xué)
【學(xué)位級別】:碩士
【學(xué)位授予年份】:2014
【分類號】:TN918.2

【相似文獻(xiàn)】

相關(guān)期刊論文 前10條

1 祁明,史國慶;多重盲簽名方案及其應(yīng)用[J];計算機(jī)工程與應(yīng)用;2001年03期

2 黃振杰,郝艷華,王育民;可轉(zhuǎn)換指定證實(shí)人部分盲簽名[J];西安電子科技大學(xué)學(xué)報;2004年05期

3 王建;李方偉;;一種不可追蹤的多重盲簽名方案[J];重慶郵電學(xué)院學(xué)報(自然科學(xué)版);2006年02期

4 田秀霞;曹珍富;;基于身份的可認(rèn)證盲簽名協(xié)議[J];上海交通大學(xué)學(xué)報;2006年07期

5 付春寶;王麗君;董詩娟;;基于橢圓曲線密碼體制的部分盲簽名方案[J];鞍山科技大學(xué)學(xué)報;2006年05期

6 張小萍;于靜洋;梁斌梅;;改進(jìn)的基于身份的盲簽名[J];計算機(jī)工程與設(shè)計;2006年21期

7 葉琳;韓建;洪志全;;盲簽名機(jī)制的性能分析[J];信息技術(shù);2006年10期

8 張學(xué)軍;王育民;;高效的基于身份的部分盲簽名[J];計算機(jī)工程與應(yīng)用;2007年11期

9 林敬仁;;一個新的基于身份的盲簽名方案[J];上海商學(xué)院學(xué)報;2007年04期

10 閆東升;;一個新的高效的基于身份的部分盲簽名方案[J];計算機(jī)工程與應(yīng)用;2008年02期

相關(guān)會議論文 前2條

1 何業(yè)鋒;范九倫;;一個新的群盲簽名方案[A];2010年全國通信安全學(xué)術(shù)會議論文集[C];2010年

2 郭玲玲;谷利澤;李忠獻(xiàn);;基于群盲簽名的無收據(jù)電子投票方案[A];2009年中國高校通信類院系學(xué)術(shù)研討會論文集[C];2009年

相關(guān)博士學(xué)位論文 前3條

1 李如鵬;群、盲簽名體制的研究[D];山東大學(xué);2007年

2 周萍;特殊數(shù)字簽名體制的研究[D];西南交通大學(xué);2013年

3 陳亮;基于格的數(shù)字簽名方案及其應(yīng)用[D];華中科技大學(xué);2013年

相關(guān)碩士學(xué)位論文 前10條

1 馮笑;混淆理論在密碼協(xié)議中的研究與應(yīng)用[D];西安電子科技大學(xué);2014年

2 王鑫;基于群盲簽名安全電子拍賣的研究[D];青島大學(xué);2015年

3 王靜然;盲簽名的研究與應(yīng)用[D];華東師范大學(xué);2009年

4 龔少麟;盲簽名理論研究及應(yīng)用[D];河海大學(xué);2005年

5 李萍;盲簽名及其應(yīng)用研究[D];陜西師范大學(xué);2006年

6 袁詮;盲簽名協(xié)議及其應(yīng)用[D];北京大學(xué);2006年

7 秦曉君;盲簽名設(shè)計及其在電子商務(wù)中的應(yīng)用[D];長安大學(xué);2011年

8 王新德;基于部分盲簽名的電子支付協(xié)議[D];中國海洋大學(xué);2012年

9 劉輝;基于圓錐曲線的盲簽名及應(yīng)用研究[D];河南理工大學(xué);2009年

10 付春寶;盲簽名理論研究及其應(yīng)用[D];遼寧科技大學(xué);2007年

,

本文編號:1484854

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/kejilunwen/wltx/1484854.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶e5b7f***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com