一、一种新的软件加密思想的研究与实现(论文文献综述)
孙剑飞[1](2021)在《细粒度访问控制的高效构造及其应用研究》文中进行了进一步梳理数据访问控制技术是网络与信息安全领域用于实现只有授权用户才有权访问共享数据的关键技术之一。以对称加密和传统公钥加密技术为主要手段的访问控制,虽然在一定程度上实现了对数据的授权访问,然而由于其缺乏灵活性和可扩展性,无法实现一对多细粒度访问控制,使其无法真正广泛应用于各种现实场景中。随着对访问控制研究的不断深入,不同的一对多访问控制机制,如身份基广播加密的访问控制机制和属性基加密的访问控制机制,相继被提出。尽管身份基广播加密访问控制机制在一定程度上能实现一对多的访问控制,然而其访问控制表达能力有限且密文长度随着访问控制列表中用户身份个数的增长呈线性增长关系。为了进一步增强一对多细粒度访问控制的表现能力,属性基加密的访问控制机制被提出。在该机制中,密文的长度只与访问控制的复杂度或属性的个数相关,而与授权用户的个数无关。当用户的属性与访问控制相匹配时,用户有权访问共享的数据。然而,现有的细粒度访问控制方案存在以下亟待解决的问题:高复杂度的访问控制致使所设计方案的计算开销和通讯开销过高;功能比较单一,应用场景十分有限;访问控制的隐私泄漏问题。针对上述问题,以设计灵活高效安全的细粒度访问控制方案为目标,本文在细粒度访问控制方案的隐私、效率、功能和应用等方面进行了细致的研究:(1)本文提出一个适用于异构系统的基于身份的代理重加密等式测试方案(Identity-based Proxy Re-encryption with Equality Test,IBPRE-ET)。该方案允许数据拥有者通过身份基广播加密(Identity-based Broadcast Encryption,IBBE)体制加密其数据,生成身份基类型或身份基广播类型的密文上传到云服务器上。数据接收者通过将其陷门委托给云服务器,以实现对不同公钥下的身份基类型或身份基广播类型的密文执行等式测试操作,从而判定两个不同的密文是否加密了同一明文。该方案还能实现异构系统的安全代理访问,即数据接收者可以委托云服务器将身份基广播类型的密文转换为简单的身份基类型的密文,从而实现跨系统间的轻量级访问。此外,基于一般性判定性Diffie-Hellman指数困难性假设,所提IBPRE-ET方案在随机预言机模型下被证明在选择明文攻击下是安全的。本文还将所提的IBPRE-ET方案与其它类似方案进行功能和性能的对比分析,结果表明所提IBPRE-ET方案实现了丰富的功能与较低计算和存储成本之间的权衡。(2)本文提出一个适用于车载社交网络的可验证的密钥聚合的可搜索加密方案(Verifiable Key-aggregate Searchable Encryption,VKASE)。该方案允许数据拥有者使用不同的公钥对不同的数据同时进行加密,生成多个密文数据并上传到云上。数据接收者使用同一聚合密钥生成陷门,将其委托给云服务器以实现对多个密文同时进行搜索,并将复杂的密文转换成简单的密文。在接收到云服务返回的搜索结果和转换密文时,数据接收者首先对其返回的结果进行正确性验证,一旦验证通过后,数据接收者使用聚合私钥对其进行解密。基于改善型的判定性双线性Diffie-Hellman指数以及多指数序列的判定性Diffie-Hellman困难性问题下,所提VKASE在随机预言机模型下被证明其能够抵抗选择明文和选择关键词攻击。此外,所提VKASE方案还被证明能实现可验证性和不可伪造性。本文还在功能和性能上将其与类似的其它方案进行功能对比和实验分析,结果表明本方案支持更丰富的功能,并有更高的计算和通讯性能。(3)本文提出一个面向物联网智能健康系统的支持轻量级和隐私保护的细粒度访问控制(Lightweight and Privacy-aware Access Control,LPAC)方案。在该方案中,一种新的优化的向量转化方法首先被提出。该方法能够将访问策略和用户的属性集合转换成用于生成密文和用户私钥的访问向量和属性向量。与之前的向量转化方法相比,本方法转化后向量长度更短。基于并行的判定性Diffie-Hellman困难性假设,LPAC方案在标准模型下被证明其能够实现选择明文攻击下的安全性。最后,本文还将LPAC方案与其它类似在功能和性能上进行了理论和实验分析,结果表明本方案更能够实现轻量级的细粒度数据访问和属性隐私保护。(4)本文提出一个适用于物联网场景的具有访问策略保护的轻量级基于属性的可搜索加密(Lightweight Attribute-based Keyword Search with Privacy-preserving Access Control,LABKS-PP)方案。在该方案中,通过在线离线计算、内积加密和可搜索加密技术,实现在不泄漏任何敏感属性信息的情况下,数据使用者可以高效地检索和细粒度访问加密数据。基于判定性双线性Diffie-Hellman困难性假设,所提LABKS-PP方案在标准模型下被证明能够实现选择明文攻击和选择关键词攻击下的安全性。此外,本文还在不同安全等级下对所提LABKS-PP方案进行了实验模拟,结果表明所提LABKS-PP方案在不同的安全等级下均可实现计算效率的高效性。(5)本文提出一个适用于云计算场景的支持等式测试功能的基于属性隐藏的谓词加密(Attribute-hiding Predicate Encryption with Equality Test,AHPE-ET)方案。该方案允许数据拥有者自主选择访问控制并加密其数据,然后将其生成的密文数据上传到云服务器。数据接收者使用其私钥生成陷门,并将其委托云服务器以搜索不同公钥加密的密文。在搜索的整个过程中,访问控制结构不会泄露任何用户的相关属性隐私给非授权的用户或云服务器。基于判定性类双线性Diffie-Hellman困难性假设,在标准模型下该方案被证明能够抵抗选择明文攻击。此外,本文还将AHPE-ET方案与其它类似的基于属性加密的等式测试方案进行了理论和实验模拟对比分析,结果表明所提AHPE-ET方案的可行性和实用性。
耿普[2](2020)在《路径分支混淆技术研究》文中认为近年来,随着计算和存储能力的高速增长,以符号执行为基础,综合运用动态插桩、污点分析和约束求解等技术的软件自动分析技术得到了长足发展,已经在逆向工程领域得到了广泛使用。以符号执行为基础的软件自动分析技术,通过对软件执行过程中泄露的路径分支信息进行分析和处理,就可以还原软件的内部逻辑关系,因此该技术的出现,降低了逆向工程的难度,提高了逆向的效率,使得软件知识产权保护面临着新的严重威胁。路径分支混淆是一种以保护路径分支信息,对抗符号执行为目标的一种代码混淆技术,其能有效阻断软件路径分支信息泄露,对抗以符号执行为基础的软件自动分析技术。当前,在路径分支混淆的研究上取得了一系列的成果,对分支信息泄露取到了一定的遏制作用,但是依然存在一些制约路径分支混淆发展和应用的问题有待研究。本文对分支混淆的分类、分支混淆中的条件异常代码构造、分支混淆的还原和改进、分支混淆在浮点数比较路径分支上的扩展、分支混淆和代码加密的结合等问题进行了研究,得到相关结果如下:1、对分支混淆进行了总结和分类;提出了一种分支混淆中新的条件异常代码构造方法,提高混淆的隐蔽性和对抗性。综合分析和研究了当前路径分支混淆技术,按照混淆变换对象的不同,把分支混淆总结为三个分类,对三个分类的分支混淆技术的优缺点做了分析和总结。详细介绍了当前分支混淆研究的进展,分析了分支混淆的未来发展趋势。在基于分支控制方式变换的分支混淆中,由于当前条件异常代码的构造方法会导致关键数据二值性问题,降低了混淆的隐蔽性和与符号执行的对抗性,通过引入关键数据随机化的构造方法,并使用结构化异常处理替代分支选择的控制方式,提高了混淆的隐蔽性和与符号执行的对抗性。2、基于分支混淆抗还原的重要性,研究了分支混淆的还原和改进。首先,针对基于保留前缀加密的分支混淆中,其混淆算法具有一定缺陷,针对混淆算法的缺陷,提出了一种针对混淆算法的混淆还原攻击方法,实现了基于保留前缀加密分支混淆的还原;并进一步对该分支混淆的混淆算法进行改进,通过使用哈希值比较替代前缀匹配的方法实现了分支混淆,使得改进后的分支混淆能够更好的对抗混淆还原,并且保证了该混淆在与符号执行的对抗中具有高强度的对抗性;改进后的方法在混淆消耗上与改进前相当,即在不增加混淆消耗的条件下提高了混淆性能。其次,针对分支条件中分支输入集合具有连续性和有界性的普遍特点,提出了一种基于二分法的混淆还原攻击方法,在单边界分支上实现了混淆还原;针对混淆易被攻击的缺点,对分支混淆进行了改进,通过对分支输入值进行区间拆分、缩放,使得分支的输入区间不在具有单边界特征,提高分支混淆的抗还原攻击特性,且混淆消耗增加较少。3、基于当前的分支混淆技术不能应用到浮点数比较分支的问题,提出了一种适用于浮点数比较分支的混淆技术。通过分析和研究浮点数存储结构与浮点数大小之间的关系,证明了浮点数区间内的任意数值与该浮点数二进制数据区间对应的前缀集合之间具有前缀匹配关系。基于该匹配关系,首先利用前缀匹配关系替代浮点数大小关系,再利用前缀哈希值比较替代前缀匹配,即利用前缀哈希值比较替代浮点数比较的方法实现分支混淆。通过分析和实验证实,该方法消耗较低,混淆性能较好,具有较好的实用价值。4、针对分支混淆和条件代码加密结合的条件代码加密技术仅能应用于等于比较分支的局限,以及对多个等于比较形成的复合分支条件下该技术消耗较高的问题,利用本文改进后的分支混淆,结合拉格朗日插值法和密钥生成调整算法,解决了多输入分支中的密钥和程序执行逻辑结合的问题,降低了多输入分支条件代码加密的消耗;把条件代码加密的应用分支范围从等于比较分支扩展到整数和浮点数的大小比较分支、以及等于比较和大小比较复合成的复杂分支。通过分析和实验数据证实,新的条件代码加密应用范围扩大,但消耗增加不大,具有较好的应用价值。
二、一种新的软件加密思想的研究与实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种新的软件加密思想的研究与实现(论文提纲范文)
(1)细粒度访问控制的高效构造及其应用研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究历史与发展历程 |
1.2.1 公钥密码体制 |
1.2.2 基于身份加密的密码体制 |
1.2.3 基于属性加密的密码体制 |
1.2.4 可搜索加密密码体制 |
1.2.5 等式测试密码体制 |
1.3 本文的主要工作与内容 |
1.4 本论文的结构安排 |
第二章 必备知识 |
2.1 基本定义 |
2.1.1 双线性映射 |
2.1.2 内积 |
2.1.3 韦达定理 |
2.2 困难性问题 |
2.2.1 判定性双线性Diffie-Hellman(DBDH)问题 |
2.2.2 判定性类双线性Diffie-Hellman(Twin-DBDH)问题 |
2.2.3 并行的判定性Diffie-Hellman(P-DBDH)问题 |
2.2.4 一般性判定性Diffie-Hellman指数(GDHE)问题 |
2.2.5 判定性双线性Diffie-Hellman指数(BDHE)问题 |
2.2.6 改善型的判定性双线性Diffie-Hellman(m-DBHE)指数问题 |
2.2.7 多指数序列的判定性Diffie-Hellman(MSE-DDH)问题 |
2.3 访问控制 |
2.3.1 单调访问控制结构 |
2.3.2 AND门与通配符的访问控制 |
2.3.3 线性秘密共享(LSSS)访问控制 |
2.4 基于密文策略的属性基加密方案 |
2.4.1 形式化定义 |
2.4.2 安全模型 |
2.5 可搜索加密方案 |
2.5.1 形式化定义 |
2.5.2 安全模型 |
2.6 等式测试 |
2.6.1 形式化定义 |
2.6.2 安全模型 |
2.7 可证明安全理论 |
2.7.1 随机预言机模型(Random Oracle Model) |
2.7.2 标准模型(Standard Model) |
2.8 本章小结 |
第三章 异构系统中加密云数据的移动访问和灵活搜索方案 |
3.1 引言 |
3.2 形式化定义、系统模型及安全模型 |
3.2.1 形式化定义 |
3.2.2 系统模型 |
3.2.3 安全模型 |
3.3 方案构造 |
3.4 正确性与安全性分析 |
3.4.1 正确性分析 |
3.4.2 安全性分析 |
3.5 性能分析 |
3.5.1 功能与性能对比 |
3.5.2 实验分析 |
3.6 典型应用场景 |
3.6.1 场景描述 |
3.6.2 安全性评估 |
3.7 本章小结 |
第四章 车载社交网络场景中的一种灵活高效的防篡改数据共享方案 |
4.1 引言 |
4.2 形式化定义、系统模型及安全模型 |
4.2.1 形式化定义 |
4.2.2 系统模型 |
4.2.3 安全模型 |
4.3 方案构造 |
4.4 正确性与安全性分析 |
4.4.1 正确性分析 |
4.4.2 安全性分析 |
4.5 性能分析 |
4.5.1 功能和性能对比 |
4.5.2 实验分析 |
4.6 本章小结 |
第五章 面向物联网智能健康系统的支持轻量级和隐私保护的细粒度访问控制方案 |
5.1 引言 |
5.2 形式化定义、系统模型及安全模型 |
5.2.1 形式化定义 |
5.2.2 系统模型 |
5.2.3 安全模型 |
5.3 方案构造 |
5.3.1 优化的向量转换方法 |
5.3.2 基于轻量级隐私保护访问控制的属性基加密方案 |
5.4 正确性与安全性分析 |
5.4.1 正确性分析 |
5.4.2 安全性分析 |
5.5 性能分析 |
5.5.1 功能对比 |
5.5.2 实验分析 |
5.6 典型应用场景 |
5.6.1 场景描述 |
5.6.2 安全性评估 |
5.7 本章小结 |
第六章 物联网场景下支持细粒度和隐私保护的基于属性的可搜索加密方案 |
6.1 引言 |
6.2 形式化定义、系统模型和安全模型 |
6.2.1 形式化定义 |
6.2.2 系统模型 |
6.2.3 安全模型 |
6.3 方案构造 |
6.4 正确性与安全性分析 |
6.4.1 正确性分析 |
6.4.2 安全性分析 |
6.5 性能分析 |
6.5.1 功能和性能对比 |
6.5.2 实验分析 |
6.6 本章小结 |
第七章 云计算环境下支持等式测试功能的基于属性隐藏的谓词加密方案 |
7.1 引言 |
7.2 形式化定义及安全模型 |
7.2.1 形式化定义 |
7.2.2 安全模型 |
7.3 方案构造 |
7.4 正确性与安全性分析 |
7.4.1 正确性分析 |
7.4.2 安全性分析 |
7.5 性能分析 |
7.5.1 功能和性能对比 |
7.5.2 实验分析 |
7.6 本章小结 |
第八章 全文总结与展望 |
8.1 全文总结 |
8.2 后续工作展望 |
致谢 |
附录 A 困难性问题的证明 |
A.1 判定性类双线性Diffie-Hellman(Twin-DBDH)问题的证明 |
A.2 改善型的判定性双线性Diffie-Hellman(m-BDHE)指数问题的证明 |
参考文献 |
攻读博士学位期间取得的成果 |
(2)路径分支混淆技术研究(论文提纲范文)
研究生学位论文自评表 |
学位论文创新点与发表学术论文对应情况表 |
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 软件保护技术介绍 |
1.3 代码混淆介绍 |
1.3.1 代码混淆的定义 |
1.3.2 代码混淆的分类 |
1.3.3 代码混淆性能评价 |
1.4 路径分支混淆 |
1.4.1 符号执行与程序分析 |
1.4.2 路径分支混淆分类 |
1.4.3 路径分支混淆的研究进展 |
1.4.4 分支混淆技术的优缺点 |
1.5 本文工作 |
1.5.1 本文研究的问题 |
1.5.2 论文的主要工作和贡献 |
1.6 章节安排 |
第二章 分支混淆中的条件异常代码构造研究 |
2.1 使用条件异常代码的分支混淆研究介绍 |
2.2 条件异常代码构造方法研究 |
2.2.1 基于异常处理的分支混淆 |
2.2.2 条件异常代码构造存在的问题 |
2.2.3 新的条件异常代码构造方法 |
2.2.4 新旧条件异常代码属性对比 |
2.3 基于结构化异常处理的分支混淆 |
2.3.1 异常处理介绍 |
2.3.2 基于异常处理的分支混淆 |
2.4 实验与分析 |
2.4.1 混淆消耗分析 |
2.4.2 混淆效果分析 |
2.4.3 隐蔽性和抗符号执行分析 |
2.5 小结 |
第三章 基于保留前缀加密混淆算法的还原和改进研究 |
3.1 引言 |
3.2 预备知识介绍 |
3.2.1 前缀算法 |
3.2.2 保留前缀加密与保留前缀哈希加密 |
3.3 分支混淆中的保留前缀加密算法安全性分析 |
3.3.1 基于保留前缀哈希加密的分支混淆介绍 |
3.3.2 基于保留前缀哈希加密的分支混淆还原攻击 |
3.4 改进的分支混淆技术 |
3.4.1 基于前缀匹配的分支条件混淆中的加密算法需求分析 |
3.4.2 基于前缀哈希值匹配的分支混淆技术 |
3.5 新分支混淆技术的安全性和损耗分析 |
3.5.1 混淆算法安全性分析 |
3.5.2 损耗分析 |
3.6 小结 |
第四章 分支条件混淆中的分支输入连续性问题研究 |
4.1 分支条件混淆介绍 |
4.1.1 分支条件混淆定义 |
4.1.2 分支条件混淆的分类 |
4.2 分支条件混淆的还原 |
4.2.1 分支条件中的连续性和有界性 |
4.2.2 二分法攻击实现分支条件混淆的恢复还原 |
4.2.3 还原结果正确性验证 |
4.3 分支条件混淆的改进 |
4.3.1 分支条件混淆遭受攻击的原因分析 |
4.3.2 提高抗混淆还原性能的的分支混淆改进 |
4.4 实验与分析 |
4.4.1 混淆还原 |
4.4.2 改进后的分支条件混淆 |
4.4.3 实验分析 |
4.5 小结 |
第五章 浮点数比较分支的混淆研究 |
5.1 分支混淆相关研究介绍 |
5.2 浮点数比较与分支条件混淆 |
5.2.1 浮点数的存储和性质 |
5.2.2 浮点数比较与前缀匹配 |
5.3 分支条件混淆方法 |
5.4 实验和评估 |
5.4.1 混淆的性能分析 |
5.4.2 抗逆向工程分析 |
5.4.3 混淆效率比较 |
5.5 小结 |
第六章 基于分支混淆的条件代码加密技术研究 |
6.1 基础知识 |
6.1.1 Sharif提出的条件代码加密方法介绍 |
6.1.2 基于保留前缀加密的分支混淆方法介绍 |
6.2 复合分支下的Sharif方法改进 |
6.2.1 重复和复合条件处理方法的改进 |
6.2.2 新方法安全性分析 |
6.3 大小比较分支下的密钥生成 |
6.3.1 拉格朗日插值法 |
6.3.2 输入处理多项式生成 |
6.4 基于分支混淆的条件代码加密扩展 |
6.4.1 大小比较分支的条件代码加密 |
6.4.2 复杂条件分支的条件代码加密 |
6.4.3 多线程处理 |
6.5 分析与评估 |
6.5.1 安全性分析 |
6.5.2 条件代码加密的时间和空间消耗 |
6.5.3 与其它加密方法的比较 |
6.6 小结 |
第七章 分支混淆原型系统 |
7.1 分支混淆技术特点分析 |
7.2 系统实现 |
7.2.1 混淆策略及优化算法 |
7.2.2 系统实现 |
7.3 实验和分析 |
7.4 小结 |
第八章 总结与展望 |
8.1 本文工作总结 |
8.2 未来工作展望 |
致谢 |
参考文献 |
作者简历 |
四、一种新的软件加密思想的研究与实现(论文参考文献)
- [1]细粒度访问控制的高效构造及其应用研究[D]. 孙剑飞. 电子科技大学, 2021(01)
- [2]路径分支混淆技术研究[D]. 耿普. 战略支援部队信息工程大学, 2020(02)