首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

云服务外包中程序混淆的研究及应用

摘要第4-5页
Abstract第5-6页
第1章 引言第9-14页
    1.1 研究背景和意义第9-10页
    1.2 国内外研究现状第10-12页
    1.3 研究内容及主要研究成果第12-13页
    1.4 全文组织结构第13-14页
第2章 基础知识第14-22页
    2.1 混淆的概念第14-17页
        2.1.1 虚拟黑盒混淆第14页
        2.1.2 平均条件的虚拟黑盒混淆第14-15页
        2.1.3 不可区分混淆第15-16页
        2.1.4 最可能混淆第16页
        2.1.5 差分输入混淆/可提取混淆第16页
        2.1.6 不同混淆之间的关系第16-17页
    2.2 密码学基础第17-19页
        2.2.1 伪随机生成器第17页
        2.2.2 可穿刺的伪随机函数第17-18页
        2.2.3 多线性对及其困难问题第18-19页
    2.3 安全性证明理论基础第19-20页
        2.3.1 可证明安全理论第19页
        2.3.2 不可区分性第19-20页
    2.4 本章小结第20-22页
第3章 基于不可信外包服务器的重加密混淆第22-32页
    3.1 问题描述第22-23页
    3.2 MURENC方案第23-25页
        3.2.1 MURENC方案构造第23-24页
        3.2.2 MURENC方案分析与证明第24-25页
    3.3 MURENC的混淆器构造及安全性证明第25-30页
        3.3.1 MURENC的混淆器构造第25-26页
        3.3.2 安全性分析第26-30页
    3.4 性能分析第30-31页
    3.5 本章小结第31-32页
第4章 基于iO的代理重加密第32-50页
    4.1 问题描述第32页
    4.2 代理重加密方案的形式化定义和安全模型第32-35页
        4.2.1 多跳代理重加密的形式化定义第33页
        4.2.2 正确性第33-34页
        4.2.3 安全模型第34-35页
    4.3 iO的应用技术第35-39页
        4.3.1 贝壳游戏第35-38页
        4.3.2 可穿刺程序:对称加密转化为公钥加密第38-39页
    4.4 基于iO的CCA安全公钥加密方案第39-40页
    4.5 MUPRE方案设计第40-48页
        4.5.1 MUPRE方案第40-41页
        4.5.2 安全性分析第41-48页
    4.6 性能分析第48-49页
    4.7 本章小结第49-50页
第5章 总结与展望第50-52页
    5.1 总结第50页
    5.2 展望第50-52页
参考文献第52-56页
致谢第56-57页
附录第57页

论文共57页,点击 下载论文
上一篇:结合争议文本内容分析的量化辩论模型及其应用
下一篇:基于并行聚类分析的复杂网络社区发现