点函数混淆器的研究与应用

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:roc59516663
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
当前中国正处于高速发展的信息时代,云计算和大数据给人们带来便利的同时,也对人们的隐私安全构成了威胁。密码是信息时代下网络安全的核心技术,可以保护个人的隐私信息不被外泄。在过去的几年里,出现了一些前沿的密码理论,其中尤以混淆密码为代表,它们能够为信息安全和网络安全提供更加有力的保障。本文从混淆理论知识出发,研究了点函数混淆器的构造和应用,再对其进行了拓展,研究了具有多比特输出的点函数混淆的构造,最后提出了一种基于点函数混淆器的信息隐藏签名方案。本文的主要研究内容如下:介绍了混淆理论知识及相关密码学知识,其中包括计算复杂性和可证明安全的基础知识,以及随机谕言机模型。接着从混淆的起源开始,给出了混淆的标准化定义及各种弱化的的定义,并划分了敌手的攻击能力等级。对点函数混淆进行了研究,介绍了点函数混淆器的几种构造方式,对点函数混淆的可组合性进行了探讨,给出了两种条件下的点函数混淆器的不可能结果,并简单介绍了点函数混淆器的几种应用。在此基础上,又研究了具有多比特输出的点函数混淆器,同时给出了几种构造具有多比特输出的点函数混淆器的方式,并指出了其与对称加密方案的关系。提出了一种基于点函数混淆器的信息隐藏签名方案。由于点函数混淆器在信息隐藏方面有实际应用,本文将点函数混淆器(谕言机哈希方案)运用到RSA签名算法中,得到一种更为安全的数字签名方案,其安全性不仅依赖于大整数分解的计算困难性,而且依赖于点函数混淆器的秘密性。该方案不仅可以隐藏被签名消息,而且可以隐藏有关被签名消息的所有局部信息,抵抗攻击的能力也大大增强,安全性显著提高。
其他文献
<正> 前人论中风,一般认为,唐宋以前主外风,金元以后主内风。至于王履,并将中风分为两类——真中、类中。“因于风者,真中风也;因于火、因于气、因于湿者,类中风而非中风也。
近代俄国对哈尔滨的大规模的资本输出,打开了哈尔滨封闭落后的大门,使其完成了从小渔村过渡到大城市的转变。随着远东政治局势的波诡云谲,复杂多变,东北北部的枢纽哈尔滨逐渐
1临床资料  本组27例均为不满意的重睑要求再修整者,其中女20例(18~60岁),男7例(18~30岁).重睑不满意情况:(1)重睑过宽4例,表现为内眦部重睑过宽,或从内眦至外眦均宽.原因:①
电力变压器是电力系统中十分重要的供电元件,它的故障将对供电可靠性和系统的正常运行带来严重的影响。本文论述了大型电力变压器保护的特点及保护研究的现状。
为研究不同灌溉方式对冬小麦生长的影响并找到最适合的用水量,进行了充分滴灌、适量滴灌、漫灌3个处理的大田试验。结果表明,3个处理中,0~20 cm土壤含水量在冬小麦生育期内变
瓦当,这种古代宫殿屋檐上的建筑构件,是保护檐椽不受风雨侵袭的屏障。瓦当上的纹饰、文字,随着时代的迁移而有不同的变化。当我们想确定一个古代城址的年代时,则从这个城址中
埃及与海合会国家经贸关系是阿拉伯地区经济合作的重要组成部分。这一经贸关系始于纳赛尔后期(1967年以后),初步发展于萨达特时期,繁荣于穆巴拉克时期,后穆巴拉克时期又进一步向前推进。纳赛尔后期,受益于“六五”战争后埃及与海湾国家政治关系缓和,双方相继恢复了经贸往来,主要以援助形式的资本流动为主。萨达特时期,埃及的经济改革为双方经贸关系发展创造了条件,投资援助和劳务合作成为主要领域。穆巴拉克时期,双方
荣誉具有主体判断性、俱荣俱损性,人们以群体荣誉法则为指导,并基于"评价"与"认可"两种心理机制而产生不同的荣誉感。传统荣誉观的特质在于其主要源于财富、权力、地位等差异
钢琴伴奏者,对于五声调式的音阶和琶音的熟练弹奏;由双音或和弦来做伴奏织体时,对旋律声部的控制能力;对中国独特的旋律风韵的准确表达;对少数民族特有的节奏音型的演绎等等,
在生猪养殖过程中,疾病是影响生猪健康的主要因素,一旦有生猪患病,会带来严重的经济损失。我们必须采取有效的措施对猪病进行治疗,降低猪病对生猪养殖经济效益的影响。而在猪