混淆理论在密码协议中的研究与应用
| 摘要 | 第5-7页 |
| ABSTRACT | 第7-8页 |
| 符号对照表 | 第9-10页 |
| 缩略语对照表 | 第10-13页 |
| 第一章 绪论 | 第13-19页 |
| 1.1 研究背景和意义 | 第13-14页 |
| 1.2 密码学混淆的研究现状 | 第14-16页 |
| 1.3 研究内容和主要成果 | 第16页 |
| 1.4 本文内容章节安排 | 第16-19页 |
| 第二章 混淆理论的基础知识 | 第19-27页 |
| 2.1 计算复杂性理论 | 第19-20页 |
| 2.2 可证明安全理论 | 第20-21页 |
| 2.3 随机预言机模型和标准模型 | 第21-22页 |
| 2.4 混淆的定义及安全性 | 第22-25页 |
| 2.5 混淆中敌手等级划分 | 第25-27页 |
| 第三章 函数的混淆方案及分析 | 第27-39页 |
| 3.1 混淆的分类 | 第27-28页 |
| 3.2 合取式的混淆 | 第28-34页 |
| 3.2.1 基本思想和定义 | 第28-31页 |
| 3.2.2 混淆合取式的算法 | 第31-32页 |
| 3.2.3 合取式的安全性分析 | 第32-34页 |
| 3.3 点函数的混淆 | 第34-39页 |
| 3.3.1 基本思想和定义 | 第34-35页 |
| 3.3.2 混淆点函数的构造 | 第35页 |
| 3.3.3 函数混淆器的安全性分析 | 第35-39页 |
| 第四章 密码功能和密码协议的混淆方案及分析 | 第39-53页 |
| 4.1 混淆的研究意义 | 第39页 |
| 4.2 由点函数混淆得到CCA安全的加密方案 | 第39-47页 |
| 4.2.1 基本思想和定义 | 第39-42页 |
| 4.2.2 方案的具体构造算法 | 第42-43页 |
| 4.2.3 构造方案的安全性分析 | 第43-47页 |
| 4.3 由不可区分性混淆得到两轮MPC协议 | 第47-53页 |
| 4.3.1 基本思想和定义 | 第47-48页 |
| 4.3.2 构造方案的具体算法 | 第48-51页 |
| 4.3.3 构造方案的安全性分析 | 第51-53页 |
| 第五章 构造加密盲签名的安全混淆 | 第53-63页 |
| 5.1 盲签名的介绍 | 第53页 |
| 5.2 基于的假设及安全性定义 | 第53-56页 |
| 5.2.1 困难性假设 | 第53-54页 |
| 5.2.2 盲签名方案及其安全性定义 | 第54-55页 |
| 5.2.3 加密方案及其安全性定义 | 第55-56页 |
| 5.3 加密盲签名的混淆算法 | 第56-59页 |
| 5.3.1 加密盲签名的混淆算法 | 第57页 |
| 5.3.2 构造加密盲签名的混淆器 | 第57-58页 |
| 5.3.3 加密盲签名的混淆器的安全性新定义 | 第58-59页 |
| 5.4 加密盲签名的混淆的安全性分析 | 第59-63页 |
| 第六章 总结与展望 | 第63-65页 |
| 6.1 论文总结 | 第63页 |
| 6.2 研究展望 | 第63-65页 |
| 参考文献 | 第65-71页 |
| 致谢 | 第71-73页 |
| 作者简介 | 第73-74页 |
| 1.基本情况 | 第73页 |
| 2.教育背景 | 第73页 |
| 3.攻读硕士学位期间的研究成果 | 第73-74页 |