摘要 | 第3-4页 |
Abstract | 第4-5页 |
第一章 绪论 | 第8-16页 |
1.1 研究背景和意义 | 第8-13页 |
1.1.1 代码混淆 | 第8-10页 |
1.1.2 密码学上的混淆 | 第10-12页 |
1.1.3 可证明安全理论 | 第12-13页 |
1.2 研究内容和主要研究成果 | 第13-14页 |
1.3 本文内容章节安排 | 第14-16页 |
第二章 基础知识 | 第16-26页 |
2.1 可证明安全理论 | 第16-20页 |
2.1.1 可证明安全的思想 | 第16页 |
2.1.2 双线性映射和基本困难性假设 | 第16-17页 |
2.1.3 数字签名方案和公钥加密方案的安全模型 | 第17-19页 |
2.1.4 标准模型和 random oracle 模型方法论 | 第19-20页 |
2.2 密码学意义上的混淆 | 第20-26页 |
2.2.1 应用范围 | 第20-21页 |
2.2.2 敌手成功计算等级 | 第21-22页 |
2.2.3 两种混淆器的介绍 | 第22-23页 |
2.2.4 混淆分类研究 | 第23-24页 |
2.2.5 混淆的安全性概念 | 第24-26页 |
第三章 特殊功能的混淆方案 | 第26-46页 |
3.1 混淆算法发展介绍 | 第26页 |
3.2 重加密混淆方案 | 第26-32页 |
3.2.1 重加密混淆算法的探索过程 | 第27-28页 |
3.2.2 重加密方案和相应的混淆方案 | 第28-31页 |
3.2.3 对重加密特殊功能混淆算法的功能性和安全性分析 | 第31-32页 |
3.3 加密签名的安全混淆 | 第32-38页 |
3.3.1 加密签名的安全混淆的思想 | 第32-34页 |
3.3.2 加密签名的安全混淆的算法 | 第34-37页 |
3.3.3 对加密签名的安全混淆的安全性分析 | 第37-38页 |
3.4 功能性重加密和抗共谋混淆 | 第38-46页 |
3.4.1 功能性重加密介绍 | 第38-40页 |
3.4.2 功能性重加密和抗共谋混淆的具体算法 | 第40-42页 |
3.4.3 功能性重加密和抗共谋混淆的功能性和安全性分析 | 第42-46页 |
第四章 严格结构保留加密代理签名的安全混淆 | 第46-54页 |
4.1 严格结构保留签名方案的介绍 | 第46-48页 |
4.2 严格结构保留加密代理签名的安全混淆算法 | 第48-50页 |
4.3 严格结构保留加密代理签名的混淆算法的安全性分析 | 第50-54页 |
第五章 总结与展望 | 第54-56页 |
5.1 论文总结 | 第54页 |
5.2 研究展望 | 第54-56页 |
致谢 | 第56-58页 |
参考文献 | 第58-64页 |
攻读硕士期间发表的论文 | 第64-66页 |
附录 A | 第66-67页 |