混淆理論在密碼協(xié)議中的研究與應用
本文關(guān)鍵詞: 平均情況下的虛擬黑盒特性 不可區(qū)分性混淆 盲簽名 可證明安全理論 出處:《西安電子科技大學》2014年碩士論文 論文類型:學位論文
【摘要】:混淆理論來源于代碼混淆,其發(fā)展近年來十分迅速。簡單來說,混淆器是一個以程序(圖靈機或回路)作為輸入,并輸出具有相同功能性的另一個程序,但這個程序是“不可識別的”。密碼學家對是否存在通用混淆、如何構(gòu)造安全的混淆器等多方面的問題進行了深入的研究,并取得了重大的成果。我們將混淆按安全性的等級進行分類:一類是基于黑盒模擬的混淆,該定義由Hada提出,它要求攻擊者由混淆程序得到的任意消息,通過只用黑盒訪問來模擬這些消息。這類混淆如果可以實現(xiàn),能夠解決密碼學上的很多困難性問題,但現(xiàn)在仍處于研究的瓶頸狀態(tài),人們轉(zhuǎn)而研究安全性相對較弱的不可區(qū)分性混淆。根據(jù)混淆的新發(fā)展,本文將混淆重新進行分類并予以闡述。我們首次對加密盲簽名的功能構(gòu)造安全的混淆器,并對其安全性進行了相應的分析。本文的主要研究內(nèi)容如下:一、對加密盲簽名功能提出了一個安全的混淆器,其目的是隱藏交互協(xié)議中通信消息,使得交互過程不可知。我們首次用Schnorr的盲簽名方案和Boneh的線性加密方案來構(gòu)造混淆器。我們提出了兩個新的定義,在加密盲簽名混淆器下的盲性和one-more不可偽造性,并以這兩個安全性定義來證明混淆器的安全性。我們在判定線性假設(shè)和離散對數(shù)困難性問題下,構(gòu)造不同的敵手進行攻擊,證明了混淆器具有盲性、one-more不可偽造性和依賴預言機的平均情況下虛擬黑盒特性。二、研究不可區(qū)分性混淆。用Garg的不可區(qū)分性混淆將任意的MPC協(xié)議轉(zhuǎn)化為CRS模型中的2輪協(xié)議。在第一輪當事人委托他們的輸入和隨機數(shù),在第二輪各方在基礎(chǔ)MPC協(xié)議中提供他們“下一個消息”函數(shù)的混淆。然后各方分別計算混淆的下一個消息函數(shù)來獲得輸出。最后證明了該MPC協(xié)議在UC設(shè)置中抵抗靜態(tài)惡意敵手。三、研究點函數(shù)的混淆。首先構(gòu)造密鑰要素,使其為具有多比特輸出的點函數(shù)的混淆器(簡稱MBPF混淆器)。第一個構(gòu)造基于選擇明文安全的PKE方案,在計算難以逆轉(zhuǎn)的輔助輸入的情況下,滿足AIND安全性的MBPF混淆器。我們的第二個構(gòu)造基于有損加密方案,在統(tǒng)計難以逆轉(zhuǎn)的輔助輸入的情況下,滿足AIND安全性的MBPF混淆器,然后我們說明了MBPF混淆器安全性定義間的關(guān)系。四、研究各種基礎(chǔ)函數(shù)類的混淆,并對混淆中用到的計算復雜性、可證明安全性、隨機預言機模型、標準模型進行簡要的闡述。將現(xiàn)有的混淆定義及安全性進行分類,結(jié)合自己的成果,研究混淆安全性定義之間的關(guān)系。
[Abstract]:The theory of confusion comes from code confusion, and its development is very rapid in recent years. In brief, the confounding machine is another program which takes the program (Turing machine or loop) as the input and outputs the same function. But this program is "unrecognizable." Cryptologists have made a thorough study on whether there is a general confusion and how to construct a secure confounding device. We classify the confusion according to the security level: one is the confusion based on black box simulation, which is proposed by Hada, which requires the attacker to obtain arbitrary messages from the obfuscation program. This kind of confusion, if possible, can solve many cryptographic difficulties, but it is still in the bottleneck of research. People turn to the relatively weak security of indistinguishable confusion. According to the new development of confusion, the confusion is reclassified and expounded in this paper. For the first time, we construct a secure obfuscator for the function of cryptographic blind signature. The main contents of this paper are as follows: firstly, a secure obfuscator is proposed to hide the communication messages in the interactive protocol. We use blind signature scheme of Schnorr and linear encryption scheme of Boneh to construct obfuscator for the first time. We propose two new definitions. Blindness and one-more unforgeability under cryptographic blind signature obfuscator, and using these two security definitions to prove the security of the obfuscator, we determine the linear hypothesis and the discrete logarithm problem. By constructing different enemies to attack, it is proved that the obfuscator has blind one-more unforgeability and virtual black box characteristic under the average condition of relying on prophecy. 2. The indiscernibility confusion is studied. The arbitrary MPC protocol is transformed into two rounds of CRS model by using the indiscernibility confusion of Garg. In the first round, the parties entrust their input and random number. In the second round, the parties provide their "next message" in the underlying MPC protocol. Function obfuscation. Then each party calculates the confusion of the next message function to get the output. Finally, it is proved that the MPC protocol resists the static malicious adversary in UC setting. 3. In this paper, the confusion of point functions is studied. Firstly, the key elements are constructed to be the obfuscers of point functions with multi-bit output (MBPF obfuscator). The first is based on the PKE scheme of selective plaintext security. In the case of difficult to reverse the calculation of auxiliary input, the MBPF obfuscator satisfies the security of AIND. Our second construction is based on the lossy encryption scheme, in the case of statistically difficult to reverse the auxiliary input. The MBPF obfuscator satisfying the AIND security, then we explain the relationship between the security definitions of the MBPF obfuscator. Fourthly, we study the confusion of various basic function classes. And the computational complexity used in the confusion, can prove the security, random prophecy model, standard model for a brief description of the existing confusion definition and security classification, combined with their own results. The relationship between confusing security definitions is studied.
【學位授予單位】:西安電子科技大學
【學位級別】:碩士
【學位授予年份】:2014
【分類號】:TN918.2
【相似文獻】
相關(guān)期刊論文 前10條
1 祁明,史國慶;多重盲簽名方案及其應用[J];計算機工程與應用;2001年03期
2 黃振杰,郝艷華,王育民;可轉(zhuǎn)換指定證實人部分盲簽名[J];西安電子科技大學學報;2004年05期
3 王建;李方偉;;一種不可追蹤的多重盲簽名方案[J];重慶郵電學院學報(自然科學版);2006年02期
4 田秀霞;曹珍富;;基于身份的可認證盲簽名協(xié)議[J];上海交通大學學報;2006年07期
5 付春寶;王麗君;董詩娟;;基于橢圓曲線密碼體制的部分盲簽名方案[J];鞍山科技大學學報;2006年05期
6 張小萍;于靜洋;梁斌梅;;改進的基于身份的盲簽名[J];計算機工程與設(shè)計;2006年21期
7 葉琳;韓建;洪志全;;盲簽名機制的性能分析[J];信息技術(shù);2006年10期
8 張學軍;王育民;;高效的基于身份的部分盲簽名[J];計算機工程與應用;2007年11期
9 林敬仁;;一個新的基于身份的盲簽名方案[J];上海商學院學報;2007年04期
10 閆東升;;一個新的高效的基于身份的部分盲簽名方案[J];計算機工程與應用;2008年02期
相關(guān)會議論文 前2條
1 何業(yè)鋒;范九倫;;一個新的群盲簽名方案[A];2010年全國通信安全學術(shù)會議論文集[C];2010年
2 郭玲玲;谷利澤;李忠獻;;基于群盲簽名的無收據(jù)電子投票方案[A];2009年中國高校通信類院系學術(shù)研討會論文集[C];2009年
相關(guān)博士學位論文 前3條
1 李如鵬;群、盲簽名體制的研究[D];山東大學;2007年
2 周萍;特殊數(shù)字簽名體制的研究[D];西南交通大學;2013年
3 陳亮;基于格的數(shù)字簽名方案及其應用[D];華中科技大學;2013年
相關(guān)碩士學位論文 前10條
1 馮笑;混淆理論在密碼協(xié)議中的研究與應用[D];西安電子科技大學;2014年
2 王鑫;基于群盲簽名安全電子拍賣的研究[D];青島大學;2015年
3 王靜然;盲簽名的研究與應用[D];華東師范大學;2009年
4 龔少麟;盲簽名理論研究及應用[D];河海大學;2005年
5 李萍;盲簽名及其應用研究[D];陜西師范大學;2006年
6 袁詮;盲簽名協(xié)議及其應用[D];北京大學;2006年
7 秦曉君;盲簽名設(shè)計及其在電子商務中的應用[D];長安大學;2011年
8 王新德;基于部分盲簽名的電子支付協(xié)議[D];中國海洋大學;2012年
9 劉輝;基于圓錐曲線的盲簽名及應用研究[D];河南理工大學;2009年
10 付春寶;盲簽名理論研究及其應用[D];遼寧科技大學;2007年
,本文編號:1484854
本文鏈接:http://sikaile.net/kejilunwen/wltx/1484854.html