混淆理论在密码协议中的研究与应用
摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
符号对照表 | 第9-10页 |
缩略语对照表 | 第10-13页 |
第一章 绪论 | 第13-19页 |
1.1 研究背景和意义 | 第13-14页 |
1.2 密码学混淆的研究现状 | 第14-16页 |
1.3 研究内容和主要成果 | 第16页 |
1.4 本文内容章节安排 | 第16-19页 |
第二章 混淆理论的基础知识 | 第19-27页 |
2.1 计算复杂性理论 | 第19-20页 |
2.2 可证明安全理论 | 第20-21页 |
2.3 随机预言机模型和标准模型 | 第21-22页 |
2.4 混淆的定义及安全性 | 第22-25页 |
2.5 混淆中敌手等级划分 | 第25-27页 |
第三章 函数的混淆方案及分析 | 第27-39页 |
3.1 混淆的分类 | 第27-28页 |
3.2 合取式的混淆 | 第28-34页 |
3.2.1 基本思想和定义 | 第28-31页 |
3.2.2 混淆合取式的算法 | 第31-32页 |
3.2.3 合取式的安全性分析 | 第32-34页 |
3.3 点函数的混淆 | 第34-39页 |
3.3.1 基本思想和定义 | 第34-35页 |
3.3.2 混淆点函数的构造 | 第35页 |
3.3.3 函数混淆器的安全性分析 | 第35-39页 |
第四章 密码功能和密码协议的混淆方案及分析 | 第39-53页 |
4.1 混淆的研究意义 | 第39页 |
4.2 由点函数混淆得到CCA安全的加密方案 | 第39-47页 |
4.2.1 基本思想和定义 | 第39-42页 |
4.2.2 方案的具体构造算法 | 第42-43页 |
4.2.3 构造方案的安全性分析 | 第43-47页 |
4.3 由不可区分性混淆得到两轮MPC协议 | 第47-53页 |
4.3.1 基本思想和定义 | 第47-48页 |
4.3.2 构造方案的具体算法 | 第48-51页 |
4.3.3 构造方案的安全性分析 | 第51-53页 |
第五章 构造加密盲签名的安全混淆 | 第53-63页 |
5.1 盲签名的介绍 | 第53页 |
5.2 基于的假设及安全性定义 | 第53-56页 |
5.2.1 困难性假设 | 第53-54页 |
5.2.2 盲签名方案及其安全性定义 | 第54-55页 |
5.2.3 加密方案及其安全性定义 | 第55-56页 |
5.3 加密盲签名的混淆算法 | 第56-59页 |
5.3.1 加密盲签名的混淆算法 | 第57页 |
5.3.2 构造加密盲签名的混淆器 | 第57-58页 |
5.3.3 加密盲签名的混淆器的安全性新定义 | 第58-59页 |
5.4 加密盲签名的混淆的安全性分析 | 第59-63页 |
第六章 总结与展望 | 第63-65页 |
6.1 论文总结 | 第63页 |
6.2 研究展望 | 第63-65页 |
参考文献 | 第65-71页 |
致谢 | 第71-73页 |
作者简介 | 第73-74页 |
1.基本情况 | 第73页 |
2.教育背景 | 第73页 |
3.攻读硕士学位期间的研究成果 | 第73-74页 |