摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
符号对照表 | 第8-9页 |
缩略语对照表 | 第9-13页 |
第一章 绪论 | 第13-19页 |
1.1 研究背景和意义 | 第13-16页 |
1.1.1 基础函数类的混淆 | 第14-15页 |
1.1.2 特殊功能函数的混淆 | 第15-16页 |
1.1.3 混淆模型的发展 | 第16页 |
1.2 研究内容和主要研究成果 | 第16-17页 |
1.3 本文内容章节安排 | 第17-19页 |
第二章 基础知识 | 第19-27页 |
2.1 双线性映射和基本困难性假设 | 第19页 |
2.2 计算复杂性基础 | 第19-20页 |
2.3 混淆的定义及安全性 | 第20-22页 |
2.3.1 两种混淆器的介绍 | 第20-21页 |
2.3.2 平均情况混淆的概念 | 第21页 |
2.3.3 不同安全模型的混淆 | 第21-22页 |
2.3.4 混淆中敌手成功计算等级 | 第22页 |
2.4 公钥密码体制的安全模型 | 第22-24页 |
2.4.1 公钥加密方案 | 第22-23页 |
2.4.2 数字签名方案 | 第23-24页 |
2.5 可证明安全理论 | 第24-25页 |
2.5.1 基本思想 | 第24页 |
2.5.2 随机预言机模型 | 第24-25页 |
2.5.3 标准模型 | 第25页 |
2.6 本章小结 | 第25-27页 |
第三章 特殊功能混淆算法分析 | 第27-37页 |
3.1 特殊功能混淆的发展及应用 | 第27-28页 |
3.2 对加密的签名的混淆 | 第28-29页 |
3.3 加密的可验证加密签名的混淆 | 第29-32页 |
3.3.1 EVES功能介绍 | 第29页 |
3.3.2 EVES功能的混淆 | 第29-31页 |
3.3.3 EVES混淆的特性 | 第31-32页 |
3.4 加密环签名的混淆 | 第32页 |
3.5 对加密的签名函数的一种通用混淆方法 | 第32-35页 |
3.5.1 ES通用混淆的构造 | 第33页 |
3.5.2 通用混淆的安全性证明 | 第33-34页 |
3.5.3 两种ES混淆方法的比较 | 第34-35页 |
3.6 本章小结 | 第35-37页 |
第四章 加密的基于身份的签名的安全混淆 | 第37-47页 |
4.1 基于身份的签名简介 | 第37-38页 |
4.2 困难性假设和安全性定义 | 第38-40页 |
4.2.1 困难性假设 | 第38页 |
4.2.2 基于身份的签名方案及安全性定义 | 第38-39页 |
4.2.3 加密方案及安全性定义 | 第39-40页 |
4.3 加密的基于身份签名的混淆 | 第40-42页 |
4.3.1 需要解决的问题 | 第40页 |
4.3.2 加密的基于身份签名的混淆器的构造 | 第40-41页 |
4.3.3 加密基于身份签名的混淆器的安全性新定义 | 第41-42页 |
4.4 EIBS混淆器的功能保持性和安全性分析 | 第42-45页 |
4.5 混淆器的应用场景 | 第45页 |
4.6 EIBS混淆器的扩展应用 | 第45-46页 |
4.6.1 EStE功能介绍 | 第45-46页 |
4.6.2 安全性要求及EStE混淆器 | 第46页 |
4.7 本章小结 | 第46-47页 |
第五章 新的加密盲签名混淆器的构造 | 第47-57页 |
5.1 盲签名简介 | 第47页 |
5.2 Feng等人加密盲签名混淆器的分析 | 第47-48页 |
5.3 Okamoto盲签名方案 | 第48-49页 |
5.4 新的加密盲签名混淆器 | 第49-50页 |
5.4.1 特殊的加密盲签名功能 | 第49-50页 |
5.4.2 特殊加密盲签名混淆器的构造 | 第50页 |
5.5 困难性假设和安全性定义 | 第50-52页 |
5.5.1 困难性假设 | 第50页 |
5.5.2 盲签名方案的安全性定义 | 第50-51页 |
5.5.3 加密盲签名混淆器的安全性新定义 | 第51-52页 |
5.6 加密盲签名混淆器的安全性分析 | 第52-55页 |
5.7 本章小结 | 第55-57页 |
第六章 总结与展望 | 第57-59页 |
6.1 论文总结 | 第57页 |
6.2 研究展望 | 第57-59页 |
参考文献 | 第59-63页 |
致谢 | 第63-65页 |
作者简介 | 第65-66页 |