期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
通用计算电路的不可区分混淆自动化构造方法
1
作者 朱率率 韩益亮 李鱼 《电子学报》 EI CAS CSCD 北大核心 2024年第1期144-156,共13页
不可区分混淆(indistinguishability obfuscation,iO)的构造问题是多年来一直困扰密码学研究的一个难题.现有的基于多线性映射、函数加密、全同态加密等密码学原语的i 构造均存在不同程度的安全性问题,且存在构造过程不易实现、电路扩... 不可区分混淆(indistinguishability obfuscation,iO)的构造问题是多年来一直困扰密码学研究的一个难题.现有的基于多线性映射、函数加密、全同态加密等密码学原语的i 构造均存在不同程度的安全性问题,且存在构造过程不易实现、电路扩展效率不高等缺陷.本文从电路的自动化搜索的全新角度审视iO的设计问题,将电路设计映射到图神经网络构造问题中,基于图神经网络的自动演化技术,探索了一种可以实现限定性满足不可区分性和功能保持性的通用iO构造方法:AGiO(Adversarial Graphweualietwork based iO).该iO的基本架构基于对偶的对抗性图神经网络架构,针对任意给定输入电路,通过图枚举得到备用的电路样本集合,然后使用以子电路为粒度的差分演化算法分别独立优化上述对偶的图神经网络,当自动化判定模型从统计上不能有效识别不同的输出电路时,达到所需不可区分的状态.测试结果表明,该AGiO架构简单,易于实现,较好地实现了输入电路的通用性和统计上的不可区分性. 展开更多
关键词 不可区分混淆 公钥密码 图神经网络 生成式对抗网络 可证明安全
下载PDF
一种基于不可区分混淆的侧信道防护方案设计 被引量:1
2
作者 刘国升 王伟嘉 +2 位作者 郁昱 姚立 梁浩飞 《密码学报》 CSCD 2023年第5期1052-1067,共16页
针对侧信道攻击,研究者们通常采用隐藏技术和掩码技术来进行防护,本文提出了一类基于不可区分混淆的新型侧信道防护方案,通过对一种用于仿射行列式程序的不可区分混淆方案进行改进,将不可区分混淆与侧信道防护结合在一起,并将其应用于... 针对侧信道攻击,研究者们通常采用隐藏技术和掩码技术来进行防护,本文提出了一类基于不可区分混淆的新型侧信道防护方案,通过对一种用于仿射行列式程序的不可区分混淆方案进行改进,将不可区分混淆与侧信道防护结合在一起,并将其应用于区块链分层确定性钱包BIP-0032的嵌入式设备场景中,对该协议中用到的SHA-2哈希算法进行了抗侧信道攻击的不可区分混淆.通过对应用场景的测试和采集的功耗曲线进行Welch’s t-test,验证了该方案的高效性和安全性.已有的不可区分混淆虽然在理论上存在,但运行代价过高,无法实际应用于真实场景中.本文有效地将不可区分混淆应用在现实的侧信道防护中,在保证安全性的同时还兼顾了效率.相对于传统的侧信道防护方法,减少了随机数的使用且有着良好的效率和可维护性,给目前的侧信道防护研究提供了一种新的思路. 展开更多
关键词 侧信道防护 不可区分混淆 仿射行列式变换 泄漏评估
下载PDF
不可区分混淆的回顾与展望 被引量:1
3
作者 郁昱 姚立 《广州大学学报(自然科学版)》 CAS 2022年第4期1-11,共11页
不可区分混淆是密码学中一个功能非常强大的原语,它可以实现在一个可运行的程序中隐藏某些信息。尽管研究者们在过去十年间已经展示了如何在不可区分混淆的基础上实现各种密码学应用,然而距离基于标准假设的高效不可区分混淆方案仍有很... 不可区分混淆是密码学中一个功能非常强大的原语,它可以实现在一个可运行的程序中隐藏某些信息。尽管研究者们在过去十年间已经展示了如何在不可区分混淆的基础上实现各种密码学应用,然而距离基于标准假设的高效不可区分混淆方案仍有很长一段路要走。事实上,已经有很多工作提出了多种不可区分混淆的候选方案或是对这些方案进行了密码分析。不可区分混淆相关技术的发展大致经历了以下4个阶段:最初,需要假设多项式阶多线性映射,这是一类非标准的假设;接着,试图降低多线性映射的阶数使之接近并达到标准假设的要求;如今,正试图构造后量子安全的不可区分混淆;未来,将会在效率上改进不可区分混淆,使之能够被应用在一般化的场景中。 展开更多
关键词 不可区分混淆 多线性映射 后量子安全
下载PDF
混淆电路与不可区分混淆 被引量:5
4
作者 张正 张方国 《密码学报》 CSCD 2019年第5期541-560,共20页
混淆电路(garbled circuits)和混淆(obfuscation)是密码研究领域中两个非常重要的工具.混淆电路是由Yao在安全两方计算问题中提出的一种构造方法发展而来,混淆则是从代码混淆发展而来.混淆电路和混淆均要求对电路进行"加密"... 混淆电路(garbled circuits)和混淆(obfuscation)是密码研究领域中两个非常重要的工具.混淆电路是由Yao在安全两方计算问题中提出的一种构造方法发展而来,混淆则是从代码混淆发展而来.混淆电路和混淆均要求对电路进行"加密"使得电路内容不可读且保留其功能性.由于直接对电路操作,混淆电路和混淆相当于对函数本身进行"保护".这一特点使得他们在密码学领域以及现实社会均具有广泛的应用.但是,如此相似的两个工具在通用构造上以及相互构造中却呈现出完全相反的难度.混淆电路的实现仅需要AES等简单的加密方案,而目前大多数的通用混淆即不可区分混淆的实现则是依赖于多线性映射的构造.也就是说,现有的混淆电路的实现效率远远高于不可区分混淆的实现效率.这一实现效率上的巨大差异使得混淆电路和混淆的区别和联系成为我们关注的问题.本文对混淆电路和不可区分混淆进行介绍,包括语义定义、安全定义、常见的构造方案,以及应用场景.并对两者在不同的安全级别间的区别与联系进行分析说明,探索两者之间互相构造的可能性.通过这些分析和探索,我们希望为接下来两个工具的构造和优化提供新的思路. 展开更多
关键词 布尔电路 混淆电路 混淆 不可区分混淆 可重用混淆电路
下载PDF
基于不可区分混淆的定时释放密码方案 被引量:1
5
作者 王通 何宇帆 李磊 《计算机应用研究》 CSCD 北大核心 2017年第9期2795-2798,共4页
定时释放加密是一种将消息发送到未来的加密体制,构造出一个安全可行的定时释放加密方案可解决很多实际问题。针对不可区分混淆和定时释放密码方案进行了研究,提出一种方案,该方案将发送者的加密以及接收者的解密过程封装成电路,并利用... 定时释放加密是一种将消息发送到未来的加密体制,构造出一个安全可行的定时释放加密方案可解决很多实际问题。针对不可区分混淆和定时释放密码方案进行了研究,提出一种方案,该方案将发送者的加密以及接收者的解密过程封装成电路,并利用不可区分混淆器混淆此电路,可以有效地利用混淆器混淆电路的时间,简化了方案,并且极大地提高了方案的安全性;最后证明了方案的正确性及安全性。 展开更多
关键词 定时释放加密 不可区分混淆 电路
下载PDF
虚拟黑盒安全的程序混淆:模型、进展与挑战 被引量:2
6
作者 张明武 沈华 穆怡 《计算机学报》 EI CSCD 北大核心 2017年第12期2700-2718,共19页
在密码复杂性安全级别上实现程序安全保护方法,主要有两种:函数加密和程序混淆.程序混淆(program obfuscation)是一个编译器,它可将一个程序(布尔表达的电路)转化为可执行的混淆化程序,混淆后的程序与原始程序在相同输入情况下达到相同... 在密码复杂性安全级别上实现程序安全保护方法,主要有两种:函数加密和程序混淆.程序混淆(program obfuscation)是一个编译器,它可将一个程序(布尔表达的电路)转化为可执行的混淆化程序,混淆后的程序与原始程序在相同输入情况下达到相同输出功能,但无法从混淆程序中获得有关原始程序或电路的任何有用信息.程序混淆使软件代码逆项工程在密码学上是可证明困难的,可用于软件产权保护、安全外包计算以及敏感代理操作等场合,也可实现密码学领域中的重加密、不可否认加密以及对称加密转换为公钥加密等应用.目前程序混淆已受到研究人员的广泛重视,然而Barak等(Eurocrypt’01)已证明对一般电路的理想化黑盒安全是不可能的.程序混淆设计要么针对某些具体函数电路,如点函数、多点函数、超平面关系函数以及重加密功能函数等,以达到虚拟黑盒安全的构造,要么弱化安全要求获得实用性可证明安全的程序混淆方案.鉴于程序混淆在理论研究与实际应用上的重要意义,该文对程序混淆技术的系统模型、安全性、方案设计以及性能等作综述性研究和比较分析,从混淆函数电路的可能性和不可能性角度作了归纳,并对典型的函数电路混淆作了描述和探讨.对VBB安全混淆、VGB安全混淆、最可能混淆、可提取混淆以及不可区分混淆等安全模型进行了分析探讨.最后对密码技术实现的混淆在性能上进行定义和归纳,对当前方案作比较分析,并对今后的研究方向作了展望. 展开更多
关键词 程序混淆 虚拟黑盒 功能保持 不可区分混淆 逆向工程
下载PDF
基于混淆的广播多重签名方案
7
作者 李磊 贾惠文 +1 位作者 班学华 何宇帆 《计算机科学》 CSCD 北大核心 2017年第B11期329-333,352,共6页
基于Lin等人于2016年提出的不可区分混淆,提出了一个新的广播多重签名方案,其使用混淆后的验证电路作为验证密钥,对部分签名和多重签名进行验证。在本方案中,每个签名成员生成自己的部分签名,签名收集方只需要将每个成员的部分签名进行... 基于Lin等人于2016年提出的不可区分混淆,提出了一个新的广播多重签名方案,其使用混淆后的验证电路作为验证密钥,对部分签名和多重签名进行验证。在本方案中,每个签名成员生成自己的部分签名,签名收集方只需要将每个成员的部分签名进行模乘,即可得到多重签名。每个签名方的部分签名的长度、签名算法和验证算法的复杂度不随签名人数的多少而变化。本方案满足不可伪造性和不可否认性等性质,同时可以抵抗外部量子攻击。 展开更多
关键词 不可区分混淆 数字签名 广播多重签名 抗量子攻击 安全性证明
下载PDF
利用混淆器构造多身份的全同态加密体制 被引量:1
8
作者 王威力 胡斌 《密码学报》 CSCD 2017年第2期165-175,共11页
全同态加密能够在不解密的前提下直接对密文进行操作,是当前大数据和云安全背景下一个热门研究方向,但目前已有的全同态加密体制普遍存在公钥尺寸大、计算效率较低等问题.基于身份的全同态加密是近年来新兴的一种公钥加密体制,该加密体... 全同态加密能够在不解密的前提下直接对密文进行操作,是当前大数据和云安全背景下一个热门研究方向,但目前已有的全同态加密体制普遍存在公钥尺寸大、计算效率较低等问题.基于身份的全同态加密是近年来新兴的一种公钥加密体制,该加密体制既具有密文数据同态操作特性,又能有效管理密钥从而解决当前全同态密码公钥尺寸大的问题,因此具有更广阔的应用前景.CRYPTO 2013中,Gentry等构造了第一个真正意义上单身份的全同态加密体制,相比单身份的全同态加密体制,多身份的全同态加密体制实用性更强.本文利用不可区分混淆器和可穿孔伪随机函数,提出了身份转换算法.在身份转换算法的基础上,构造了支持多身份的全同态加密体制,该体制可支持属于不同身份密文间的同态运算和多次同态运算,同时体制的安全性在标准模型下可归约到LWE困难问题.与现有基于身份的全同态加密体制相比,我们构造的多身份的全同态加密体制、规模和效率上更优、解密操作更简洁、功能性更强、应用范围更广. 展开更多
关键词 全同态加密 身份基加密 不可区分混淆 LWE问题
下载PDF
代码混淆在密码协议中的应用 被引量:3
9
作者 顾微微 黄桂芳 廖茂东 《信息网络安全》 CSCD 2017年第9期81-84,共4页
代码混淆是实现程序隐私性的强大工具,在云计算中有着重要的应用。代码混淆能够被用来构造安全高效的同态加密方案。代码混淆还可以用来对云服务器共享数据时的重加密函数进行隐藏,保证用户计算任务的隐私性。文章主要总结代码混淆在密... 代码混淆是实现程序隐私性的强大工具,在云计算中有着重要的应用。代码混淆能够被用来构造安全高效的同态加密方案。代码混淆还可以用来对云服务器共享数据时的重加密函数进行隐藏,保证用户计算任务的隐私性。文章主要总结代码混淆在密码协议中的应用,从代码混淆的几种定义形式出发,分析其相关研究进展和结果,并指出代码混淆方向亟需解决的问题。 展开更多
关键词 代码混淆 虚拟黑盒混淆 不可区分混淆 云计算
下载PDF
基于混淆的公钥可搜索加密方案 被引量:1
10
作者 杨丹 李文宇 《物联网技术》 2019年第2期40-42,共3页
随着计算机网络的迅速发展,越来越多的政府、企业和个人开始把数据放到云服务器上,以节省存储空间和系统维护费用。安全性便成为云存储发展过程中的关键。当云端服务器不完全可信时,如何实现安全的关键字搜索成为一个难题,解决这一难题... 随着计算机网络的迅速发展,越来越多的政府、企业和个人开始把数据放到云服务器上,以节省存储空间和系统维护费用。安全性便成为云存储发展过程中的关键。当云端服务器不完全可信时,如何实现安全的关键字搜索成为一个难题,解决这一难题的可搜索加密方法成为近年的研究热点。可搜索加密主要包括对称可搜索加密和公钥可搜索加密。现有的公钥可搜索加密普遍利用双线性对实现,但双线性对的计算开销较大,所以提出一种利用不可区分混淆来构造公钥的可搜索加密方案。文中用不可区分混淆器封装一个安全的加密算法和用户私钥作为用户公钥,以加密文件和关键字,用带密钥的Hash函数生成陷门信息。一个安全的不可区分混淆器可有效保证此方案的安全性。利用不可区分混淆构造公钥可搜索加密以简化其算法,使得方案更容易实现并更好地保护隐私。 展开更多
关键词 可搜索加密 不可区分混淆 公钥 HASH函数
下载PDF
适应性安全的离线证据加密
11
作者 刘牧华 王琳 +3 位作者 朱军龙 邢玲 张明川 吴庆涛 《软件学报》 EI CSCD 北大核心 2023年第2期884-898,共15页
离线证据加密通过将复杂的计算移到初始化算法提升加密算法的效率,相比证据加密具有更广泛的应用.然而,已有的离线证据加密方案大多满足选择安全性,即敌手在得到公共参数之前必须输出一对挑战明文(m0,m1)和一个命题实例x.Chvojka等人通... 离线证据加密通过将复杂的计算移到初始化算法提升加密算法的效率,相比证据加密具有更广泛的应用.然而,已有的离线证据加密方案大多满足选择安全性,即敌手在得到公共参数之前必须输出一对挑战明文(m0,m1)和一个命题实例x.Chvojka等人通过引入可穿孔加密构造了半适应安全的离线证据加密方案,该安全性允许敌手适应性选择挑战密文,但是敌手得到公共参数(ppe,ppd)之前需要输出挑战密文对应的命题实例x,将构造完全适应安全的离线证据加密方案作为“Open Problem”提了出来.首次构造了满足完全适应安全的离线证据加密方案.初始化算法输出一对公共参数(ppe,ppd),其中加密密钥ppe包含两个公钥,一个公共参考串和一个承诺,解密密钥ppd是一个混淆电路.该算法只需运行一次,公共参数可以使用任意多次.加密算法利用密钥封装机制和证据不可区分证明系统构造一个Naor-Yung形式的密文.通过提前选定封装的密钥解决在选择安全性中敌手需要提前输出挑战明文的问题.另外,所提构造可以直接转化为适应性安全的离线函数证据加密,密钥生成阶段将函数f嵌入到解密私钥中,可以实现针对函数f解密私钥的可重复使用. 展开更多
关键词 适应性安全 密钥封装机制 公钥加密 不可区分混淆 承诺方案
下载PDF
车联网中支持动态操作的密钥协商协议 被引量:2
12
作者 周天祺 杨惠杰 沈剑 《密码学报》 CSCD 2020年第3期375-388,共14页
车载自组网(VANETs)对开放的网络和资源受限的环境在安全性和效率方面提出了更高的需求.目前大多数密码方案由于效率较低、计算开销较大等原因无法直接应用于VANETs.针对传统密钥协商协议通信轮数偏高、密钥更新效率较低等问题,本文设... 车载自组网(VANETs)对开放的网络和资源受限的环境在安全性和效率方面提出了更高的需求.目前大多数密码方案由于效率较低、计算开销较大等原因无法直接应用于VANETs.针对传统密钥协商协议通信轮数偏高、密钥更新效率较低等问题,本文设计了一种支持高效密钥更新和动态特性的VANETs密钥协商协议.提出了一种基于移位寄存器的SBIBD(对称平衡不完全区组设计)构造方案,提升了构造效率.采用不可区分混淆技术从而支持用户的动态操作,提升了密钥更新效率.给出了密钥生成和密钥更新阶段的威胁模型并给出了相应的安全性分析,表明基于现有的安全密码学方案,本文协议能够保证密钥协商和密钥更新的安全.基于PBC密码学库对本文协议进行模拟并与同类型的协议进行对比,表明本文协议在性能上优于现有同类协议. 展开更多
关键词 物联网 动态VANETs 密钥协商 SBIBD 不可区分混淆 PBC密码学库
下载PDF
隐私保护计算密码技术研究进展与应用 被引量:3
13
作者 霍炜 郁昱 +4 位作者 杨糠 郑中翔 李祥学 姚立 谢杰 《中国科学:信息科学》 CSCD 北大核心 2023年第9期1688-1733,共46页
“云、大、物、移、智、链”等新技术的发展伴生了诸多安全问题特别是隐私泄露问题.密码学为这些问题的解决提供了独特视角和可行路线.这些新技术也促进了密码学研究的深入发展,许多新型密码原语、功能强大的高等密码算法与协议新型构... “云、大、物、移、智、链”等新技术的发展伴生了诸多安全问题特别是隐私泄露问题.密码学为这些问题的解决提供了独特视角和可行路线.这些新技术也促进了密码学研究的深入发展,许多新型密码原语、功能强大的高等密码算法与协议新型构造不断涌现.本文给出了具有隐私保护计算能力的几类高等密码算法与协议的研究进展综述,特别是安全多方计算、同态加密、零知识证明、以及不可区分混淆四类算法与协议的设计和分析研究进展,也通过具体示例讨论了它们的潜在应用场景.本综述既着眼于各类算法与协议的不同层级安全属性,也侧重于从模块化角度剖析具体构造的内在技巧逻辑甚至缺陷.本文有助于读者掌握这些高等密码算法与协议的最新理论和技术进展、背后的发展逻辑,并深悟其中的关键技术原理,在密码学理论和实践的结合过程中得到有益启发. 展开更多
关键词 隐私保护 安全多方计算 同态加密 零知识证明 不可区分混淆
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部