首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

具有多比特输出点函数混淆器的研究及应用

摘要第1-4页
Abstract第4-8页
第一章 绪论第8-16页
   ·研究背景及意义第8-10页
     ·混淆第8-9页
     ·混淆的一些应用第9-10页
   ·国内外混淆研究现状第10-11页
   ·虚拟黑盒及放松第11-13页
   ·文章内容和结构第13-14页
   ·本文创新点第14-16页
第二章 点函数混淆第16-24页
   ·点函数混淆的介绍第16-17页
   ·完美单向概率 Hash 函数与点函数混淆第17-19页
   ·点函数混淆器的构造第19-21页
   ·点函数混淆器的应用第21-23页
     ·避免随机预言机第21-22页
     ·信息隐藏签名第22-23页
   ·本章小结第23-24页
第三章 具有多比特输出点函数混淆第24-38页
   ·可组合的点混淆器第24-26页
     ·可组合点函数混淆第24-25页
     ·分布的不可辨别性和可组合的点混淆第25-26页
   ·可组合点混淆器分析第26-30页
   ·具有多比特输出点函数混淆器第30-32页
     ·具有多比特输出的点回路的混淆第30-31页
     ·强的加密方案第31-32页
   ·一个更加有效的具有多比特输出点函数混淆第32页
   ·具有弱密钥加密和 MBPF 混淆第32-33页
     ·语义安全加密和具有独立消息的混淆第32-33页
     ·CPA 加密和对于独立消息的可组合混淆第33页
   ·具有辅助输入的加密/混淆第33-35页
     ·定义第33-34页
     ·语义安全加密和具有独立消息的混淆第34-35页
     ·CPA 加密和对于独立消息的可组合点混淆第35页
   ·KDM 加密和 MBPF 混淆第35-37页
     ·语义安全 KDM 加密和混淆第35-36页
     ·多重 KDM 加密和自我可组合混淆器第36-37页
   ·本章小结第37-38页
第四章 具有多比特输出点函数混淆器的消息认证码方案第38-46页
   ·多比特输出点函数混淆器介绍第38-39页
     ·虚拟黑盒混淆的介绍第38-39页
     ·多比特输出点函数混淆器介绍第39页
   ·构造基于多比特输出点函数混淆器的消息认证码第39-41页
   ·性能分析第41-44页
     ·带密钥的 Hash 函数安全性分析第41-42页
     ·n 比特输出点函数混淆器安全性分析第42-43页
     ·消息认证的组合构造方法安全性分析第43-44页
   ·结论第44-46页
第五章 基于混淆器的安全对称密码方案第46-54页
   ·对于多比特输出点函数混淆器的介绍第46-48页
     ·虚拟黑盒混淆的介绍第46-47页
     ·具有多比特输出的点函数混淆第47-48页
   ·构建一个基于混淆器的对称密码方案第48-49页
     ·MBPFO 与对称密码之间的关系第48-49页
     ·基于混淆器的安全对称加密方案第49页
   ·性能分析第49-53页
     ·对称密码方案的正确性第49-50页
     ·“动态”密钥的安全性分析第50-52页
     ·对称密码方案的安全性第52-53页
   ·结论第53-54页
第六章 总结与展望第54-56页
   ·论文总结第54-55页
   ·论文展望第55-56页
致谢第56-58页
参考文献第58-62页
研究成果第62-63页

论文共63页,点击 下载论文
上一篇:雷达仿真标准化组件设计与使用
下一篇:宽带小型化线天线分析与研究