虚拟黑盒论文-张语荻

虚拟黑盒论文-张语荻

导读:本文包含了虚拟黑盒论文开题报告文献综述及选题提纲参考文献,主要关键词:混淆,虚拟黑盒特性,重加密,EVES

虚拟黑盒论文文献综述

张语荻[1](2017)在《虚拟黑盒安全的程序混淆理论及应用研究》一文中研究指出程序混淆(program obfuscation)是一个编译器,它可以将一个程序(电路)转换为一个可执行的混淆过的程序,混淆后的程序在功能上与原程序保持一致,混淆后的电路大小与原程序保持在同一个数量级,并且无法从混淆后的程序中获得任何原程序中的有用信息。程序混淆在软件保护、外包云计算、含有敏感信息的代理操作中有很大的实用价值,同时程序混淆在密码学领域也有非常大的研究意义,目前已经提出了对点函数(point function)、多比特输出的点函数(multi-bit output point obfuscation)、不可否认加密函数(deniable encryption)等函数的安全混淆。目前,程序混淆已经成为当前密码学领域中研究的热点和难点,在2001年欧密会上,Barak等人已经证明在基于断言的定义下,不存在对所有图灵机或所有电路的通用混淆。在过去的几年中,程序混淆在复杂密码学上取得了一些重大的突破,2007年Hohenberger提出了重加密函数的安全混淆,这是首个针对复杂密码函数的安全混淆,随后越来越多的混淆被提出。本文对近年来提出的特殊函数的安全混淆进行了总结和分析,提出了一个匿名的重加密函数的安全混淆和一个EVES(encrypted verifiable encrypted signature)函数的安全混淆,并分别进行了安全性证明。本文主要研究如下:(1)介绍了几种密码函数的混淆,详细分析了重加密函数、加密签名函数的构成和混淆算法,并深入研究了这两种混淆算法的安全性证明。(2)构造了一个特殊的匿名重加密算法,对其进行了安全混淆,并证明了混淆后的程序达到了虚拟黑盒安全。我们首先给出了一个两种形式的加密方案,这两种加密方案都达到了CCA安全,加密后的?(28)0的密文可以被重加密为?(28)1的密文,但是?(28)1的密文不可以再被重加密。这个混淆后的重加密程序可以在任意不可信的第叁方代理或者云服务器上运行,并且不会泄漏程序中的敏感信息。(3)构造了一个特殊的EVES函数,对其进行了安全混淆,并证明了混淆后的程序的安全性。此方案是一个VES方案和线性加密方案的结合,混淆后的EVES程序可以在任意不可信的第叁方代理或者云服务器执行,程序会为签名者产生一个加密的签名,并且无法获得签名者的私钥。(本文来源于《湖北工业大学》期刊2017-05-01)

张明武,沈华,穆怡[2](2017)在《虚拟黑盒安全的程序混淆:模型、进展与挑战》一文中研究指出在密码复杂性安全级别上实现程序安全保护方法,主要有两种:函数加密和程序混淆.程序混淆(program obfuscation)是一个编译器,它可将一个程序(布尔表达的电路)转化为可执行的混淆化程序,混淆后的程序与原始程序在相同输入情况下达到相同输出功能,但无法从混淆程序中获得有关原始程序或电路的任何有用信息.程序混淆使软件代码逆项工程在密码学上是可证明困难的,可用于软件产权保护、安全外包计算以及敏感代理操作等场合,也可实现密码学领域中的重加密、不可否认加密以及对称加密转换为公钥加密等应用.目前程序混淆已受到研究人员的广泛重视,然而Barak等(Eurocrypt’01)已证明对一般电路的理想化黑盒安全是不可能的.程序混淆设计要么针对某些具体函数电路,如点函数、多点函数、超平面关系函数以及重加密功能函数等,以达到虚拟黑盒安全的构造,要么弱化安全要求获得实用性可证明安全的程序混淆方案.鉴于程序混淆在理论研究与实际应用上的重要意义,该文对程序混淆技术的系统模型、安全性、方案设计以及性能等作综述性研究和比较分析,从混淆函数电路的可能性和不可能性角度作了归纳,并对典型的函数电路混淆作了描述和探讨.对VBB安全混淆、VGB安全混淆、最可能混淆、可提取混淆以及不可区分混淆等安全模型进行了分析探讨.最后对密码技术实现的混淆在性能上进行定义和归纳,对当前方案作比较分析,并对今后的研究方向作了展望.(本文来源于《计算机学报》期刊2017年12期)

唐晓东,曾庆济,徐捷,金耀辉[3](2001)在《EDFA黑盒模型及其虚拟实验验证》一文中研究指出首先根据 EDFA两能级放大模型推导出黑盒模型 ;其次 ,采用虚拟实验方法 ,分析了黑盒模型在不同条件下计算的精度 ;最后分别模拟放大系统采用黑盒模型和两能级模型 ,有八个 WDM光信号输入时 ,放大后的光谱图 .结果表明两者十分一致 .(本文来源于《光子学报》期刊2001年02期)

虚拟黑盒论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

在密码复杂性安全级别上实现程序安全保护方法,主要有两种:函数加密和程序混淆.程序混淆(program obfuscation)是一个编译器,它可将一个程序(布尔表达的电路)转化为可执行的混淆化程序,混淆后的程序与原始程序在相同输入情况下达到相同输出功能,但无法从混淆程序中获得有关原始程序或电路的任何有用信息.程序混淆使软件代码逆项工程在密码学上是可证明困难的,可用于软件产权保护、安全外包计算以及敏感代理操作等场合,也可实现密码学领域中的重加密、不可否认加密以及对称加密转换为公钥加密等应用.目前程序混淆已受到研究人员的广泛重视,然而Barak等(Eurocrypt’01)已证明对一般电路的理想化黑盒安全是不可能的.程序混淆设计要么针对某些具体函数电路,如点函数、多点函数、超平面关系函数以及重加密功能函数等,以达到虚拟黑盒安全的构造,要么弱化安全要求获得实用性可证明安全的程序混淆方案.鉴于程序混淆在理论研究与实际应用上的重要意义,该文对程序混淆技术的系统模型、安全性、方案设计以及性能等作综述性研究和比较分析,从混淆函数电路的可能性和不可能性角度作了归纳,并对典型的函数电路混淆作了描述和探讨.对VBB安全混淆、VGB安全混淆、最可能混淆、可提取混淆以及不可区分混淆等安全模型进行了分析探讨.最后对密码技术实现的混淆在性能上进行定义和归纳,对当前方案作比较分析,并对今后的研究方向作了展望.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

虚拟黑盒论文参考文献

[1].张语荻.虚拟黑盒安全的程序混淆理论及应用研究[D].湖北工业大学.2017

[2].张明武,沈华,穆怡.虚拟黑盒安全的程序混淆:模型、进展与挑战[J].计算机学报.2017

[3].唐晓东,曾庆济,徐捷,金耀辉.EDFA黑盒模型及其虚拟实验验证[J].光子学报.2001

标签:;  ;  ;  ;  

虚拟黑盒论文-张语荻
下载Doc文档

猜你喜欢