密码学混淆的设计与应用研究

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:applee911
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
混淆(Obfuscation)概念最初来源于计算机领域,即代码混淆。其目的是为了保护软件的安全,防止逆向工程。通过代码混淆,程序保持了其原有的功能,但程序变得“不可识别”,敌手不能获得具体的代码,从而保证了程序安全。2001年,Barak等人正式提出了混淆在密码学中的定义,为后来的研究奠定了基础。其最初定义的混淆是“虚拟黑盒”安全的。但后来证明“虚拟黑盒”混淆是难以实现的。同时,他们也提出了不可区分混淆概念。2013年,Garg等人首次提出候选通用不可区分混淆,使得不可区分混淆成为了研究热点。  通过对近年来密码学混淆的研究,本文总结了不同类型混淆的定义,如虚拟黑盒混淆、最大可能混淆、不可区分混淆等。其中,不可区分性混淆是研究的热点。本文主要研究了不可区分混淆及其应用,基于候选不可区分混淆,构建了IND-CCA安全的公钥加密方案(单比特加密),对其进行安全性证明,并把该方案扩展为多比特加密方案。以下为本文的主要研究内容:  一、介绍了密码学混淆中的相关基础知识,包括计算复杂性理论、可证明安全、随机预言机模型和标准模型。基于安全性对不同的混淆进行分类,包括虚拟黑盒混淆、最大可能混淆、不可区分混淆和不同输入混淆。  二、研究了Garg等人提出的候选通用不可区分混淆构建。该构建是不可区分混淆研究的基础,其由以下两步构建:对1NC回路,首先描述了一个对不可区分混淆的候选结构。该候选结构基于的假设是通过对多线性映射的改进实现的,我们叫做多线性拼图困难问题。然后,运用对1NC回路的不可区分混淆和全同态加密实现对所有回路的不可区分混淆。安全性证明是通过一系列hybrids进行的。最后介绍了不可区分混淆的一个应用,即运用不可区分混淆,解决了可否认加密问题。  三、对混淆进行安全性分析。现有的混淆是基于多线性映射构建的,当前出现了许多对多线性映射的攻击,使得混淆的安全性受到威胁。首先介绍了多线性映射相关概念。然后介绍了一种对GGH13映射的攻击。最后,给出对不可区分混淆的安全性分析。运用非线性多项式,对GGH13候选不可区分混淆进行多项式时间密码分析,其能成功区分两个功能等价的程序的混淆。  四、运用首个候选不可区分混淆,结合Punctured技术,构建了两个不可区分混淆器。在此基础上,构建了IND-CCA安全的公钥加密方案,并证明了其安全性。该方案加密是单比特的。运用单比特到多比特公钥加密技术,把上述方案转化为多比特加密方案,其满足SD-CCA安全,提高了方案效率,概念更加直观。
其他文献
随着互联网和视频通信技术的快速发展,基于IP网络的视频会议也获得了广泛应用。但是,在IP网络上由于每个与会者的网络条件存在差异,因此在视频会议中需要视频服务器能够自适应地
下一代移动通信系统的主要特征是多种无线接入技术并存,互补,无缝集成,没有一种网络能同时满足高带宽、低时延、广覆盖等要求,无线网络互通与融合成为必然趋势。垂直切换是异
隐写技术为保证军事信息的安全可靠通信提供了新途径,是当前信息安全领域的一项重要研究课题。随着多媒体技术的迅速发展,低速率语音已成为一种新兴的隐写载体。低速率语音编码
多变量数字签名系统的安全性是基于多变量公钥密码体制中,求解多变量非线性多项式方程组的困难问题,区别于传统公钥密码体制基于的数论问题,因此能抵抗量子计算机的攻击。此外,该
随着计算机网络和多媒体技术的飞速发展,数字视频在人们的生活中成为不可或缺的信息载体。如何帮助人们从海量视频数据中找到自己感兴趣的内容?国家有关部门如何对危害社会稳
分组密码、序列密码和杂凑函数是现代密码学的重要分支,在信息安全领域发挥着重要的作用。这些密码算法中很多都采用了同一类型的部件——ARX结构。ARX结构是指由模加(modular