期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
虚拟黑盒安全的程序混淆:模型、进展与挑战 被引量:2
1
作者 张明武 沈华 穆怡 《计算机学报》 EI CSCD 北大核心 2017年第12期2700-2718,共19页
在密码复杂性安全级别上实现程序安全保护方法,主要有两种:函数加密和程序混淆.程序混淆(program obfuscation)是一个编译器,它可将一个程序(布尔表达的电路)转化为可执行的混淆化程序,混淆后的程序与原始程序在相同输入情况下达到相同... 在密码复杂性安全级别上实现程序安全保护方法,主要有两种:函数加密和程序混淆.程序混淆(program obfuscation)是一个编译器,它可将一个程序(布尔表达的电路)转化为可执行的混淆化程序,混淆后的程序与原始程序在相同输入情况下达到相同输出功能,但无法从混淆程序中获得有关原始程序或电路的任何有用信息.程序混淆使软件代码逆项工程在密码学上是可证明困难的,可用于软件产权保护、安全外包计算以及敏感代理操作等场合,也可实现密码学领域中的重加密、不可否认加密以及对称加密转换为公钥加密等应用.目前程序混淆已受到研究人员的广泛重视,然而Barak等(Eurocrypt’01)已证明对一般电路的理想化黑盒安全是不可能的.程序混淆设计要么针对某些具体函数电路,如点函数、多点函数、超平面关系函数以及重加密功能函数等,以达到虚拟黑盒安全的构造,要么弱化安全要求获得实用性可证明安全的程序混淆方案.鉴于程序混淆在理论研究与实际应用上的重要意义,该文对程序混淆技术的系统模型、安全性、方案设计以及性能等作综述性研究和比较分析,从混淆函数电路的可能性和不可能性角度作了归纳,并对典型的函数电路混淆作了描述和探讨.对VBB安全混淆、VGB安全混淆、最可能混淆、可提取混淆以及不可区分混淆等安全模型进行了分析探讨.最后对密码技术实现的混淆在性能上进行定义和归纳,对当前方案作比较分析,并对今后的研究方向作了展望. 展开更多
关键词 程序混淆 虚拟黑盒 功能保持 不可区分混淆 逆向工程
下载PDF
安全加密的环签名混淆器 被引量:3
2
作者 陈兴发 高崇志 姚正安 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2014年第1期8-17,共10页
构造了一个安全的混淆器来实现对特殊的加密的环签名功能的混淆。这个特殊的加密的环签名功能是由waters的环签名方案和线性加密方案组合实现的。在标准模型下,构造的混淆器满足有关联预言的平均情况虚拟黑盒性质(ACVBP w.r.t.dependent... 构造了一个安全的混淆器来实现对特殊的加密的环签名功能的混淆。这个特殊的加密的环签名功能是由waters的环签名方案和线性加密方案组合实现的。在标准模型下,构造的混淆器满足有关联预言的平均情况虚拟黑盒性质(ACVBP w.r.t.dependent oracles)。有了这个性质,即使敌手在获得混淆后的具有加密的环签名功能程序,环签名依然是匿名的和不可伪造的。 展开更多
关键词 虚拟黑盒性质 混淆器 环签名
下载PDF
安全的程序混淆研究综述 被引量:7
3
作者 成荣 张方国 《信息网络安全》 2014年第8期6-16,共11页
程序混淆可以理解为一个编译器,它将源程序转化成一种不被理解的形式,但依然保持其功能特性。混淆的概念最早在代码混淆领域被提出,在软件保护、数字水印等领域有着实际的应用,但缺乏严格的安全分析与证明。混淆在密码学领域的研究最早... 程序混淆可以理解为一个编译器,它将源程序转化成一种不被理解的形式,但依然保持其功能特性。混淆的概念最早在代码混淆领域被提出,在软件保护、数字水印等领域有着实际的应用,但缺乏严格的安全分析与证明。混淆在密码学领域的研究最早由Barak等人引入,并提出了虚拟黑盒混淆的形式化定义及安全性要求。对密码函数的安全通用混淆研究具有非常重要的理论意义,其与随机预言机、全同态加密、零知识证明等其他密码原语有着紧密的联系。对具体密码函数的安全混淆在云计算、代理计算等领域也有着实际的应用价值。近年来,安全的程序混淆研究成为当前密码研究领域的一个热点。由于在Barak提出的标准定义下已证明不存在通用的安全混淆,因此后续的程序混淆方面的研究工作主要集中在3个方面:对具体函数类的混淆实现、混淆的新模型研究以及混淆与其他密码模型的关系研究及应用。文章给出了安全的程序混淆的一个研究综述,对对具体函数类的安全混淆、混淆模型的研究以及混淆的推广和应用都分别给出了一个较为详细的介绍。 展开更多
关键词 密码学 程序混淆 虚拟黑盒特性
下载PDF
代码混淆在密码协议中的应用 被引量:3
4
作者 顾微微 黄桂芳 廖茂东 《信息网络安全》 CSCD 2017年第9期81-84,共4页
代码混淆是实现程序隐私性的强大工具,在云计算中有着重要的应用。代码混淆能够被用来构造安全高效的同态加密方案。代码混淆还可以用来对云服务器共享数据时的重加密函数进行隐藏,保证用户计算任务的隐私性。文章主要总结代码混淆在密... 代码混淆是实现程序隐私性的强大工具,在云计算中有着重要的应用。代码混淆能够被用来构造安全高效的同态加密方案。代码混淆还可以用来对云服务器共享数据时的重加密函数进行隐藏,保证用户计算任务的隐私性。文章主要总结代码混淆在密码协议中的应用,从代码混淆的几种定义形式出发,分析其相关研究进展和结果,并指出代码混淆方向亟需解决的问题。 展开更多
关键词 代码混淆 虚拟黑盒混淆 不可区分混淆 云计算
下载PDF
安全加密的门限签名混淆 被引量:2
5
作者 李亚红 王彩芬 +2 位作者 张玉磊 杨小东 黄海燕 《通信学报》 EI CSCD 北大核心 2020年第6期61-69,共9页
针对门限签名密钥泄露的安全问题,首先提出了一个加密门限签名功能,并对所提功能混淆,混淆电路的输出可交给任意第三方执行,不会泄露门限签名密钥的信息。然后定义了加密门限签名功能和混淆器的安全模型,存在不可伪造性和平均情况虚拟... 针对门限签名密钥泄露的安全问题,首先提出了一个加密门限签名功能,并对所提功能混淆,混淆电路的输出可交给任意第三方执行,不会泄露门限签名密钥的信息。然后定义了加密门限签名功能和混淆器的安全模型,存在不可伪造性和平均情况虚拟黑盒性质,并对其正确性和安全性进行证明。理论和仿真实验分析表明,对加密门限签名的混淆具有可行性。 展开更多
关键词 混淆 加密门限签名 加密私钥 平均情况虚拟黑盒性质
下载PDF
(t,n)门限ECDSA签密的安全混淆方法 被引量:1
6
作者 严莹子 《信息技术与信息化》 2021年第1期32-36,39,共6页
为保护恶意模型下门限签密算法中参与方的私钥安全,本文对混淆在MPC(安全多方计算)上的应用进行了研究,结合(t,n)门限ECDSA(椭圆曲线数字签名算法)和ElGamal加密体制构造了一种特殊签密算法的混淆方案,运用加法同态加密、茫然传输、承... 为保护恶意模型下门限签密算法中参与方的私钥安全,本文对混淆在MPC(安全多方计算)上的应用进行了研究,结合(t,n)门限ECDSA(椭圆曲线数字签名算法)和ElGamal加密体制构造了一种特殊签密算法的混淆方案,运用加法同态加密、茫然传输、承诺机制、零知识证明、秘密共享等密码学原语达成了方案在恶意模型下的安全性,在DDH(判定Diffi e-Hellman)假设下证明了当恶意参与方人数不超过t-1时,混淆后的签密具有不可伪造性,混淆达到虚拟黑盒安全。 展开更多
关键词 虚拟黑盒混淆 签密 ECDSA 门限签名 安全多方计算
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部