一、一种新的哈希函数的构造(论文文献综述)
沈晓鹰[1](2021)在《网约车服务中的位置隐私保护方法研究》文中指出近年来,随着共享经济的快速发展,优步(Uber)、来福车(Lyft)、滴滴(Didi)等网约车平台如雨后春笋般地涌现出来,他们将传统的巡游出租车与互联网技术相结合,利用现代信息技术的优势,为数以万计的用户提供了方便快捷、安全舒适的出行服务。该服务模式允许乘客在出发之前提前预定出租车,减少了乘客的等待时间。同时,司机也可以在距离乘客较远的地方接收订单,再驶向乘客的出发地,降低了车辆的空驶率,提高了司机的运营效率。然而,为了能够精确地、准时地、快速地提供出行服务,网约车平台需要收集司机和乘客的大量敏感信息,包括司机的状态(处于空闲状态还是载客状态)、位置、服务时间,以及乘客的位置和出行时间等。如果这些信息被未经授权的组织或者个人获取,乘客和司机可能会遭受基于位置的欺骗,甚至可能威胁到乘客或者司机的财产和生命安全。因此,在提供网约车服务时,保护乘客和司机的位置隐私是必要的。目前,关于保护网约车用户位置隐私的算法主要基于空间隐匿、K-匿名、假名、差分隐私、同态加密和区块链等技术,但是这些算法都存在一定的局限性。在基于空间隐匿算法的位置隐私保护研究中,乘客和司机之间的距离是两个隐匿区域的中心点之间的欧式距离,而不是实际行车距离,司机需要行驶远大于欧式距离的路程去接乘客,这种方法违背了网约车系统高效性的原则。基于K-匿名的位置隐私保护研究无法抵抗基于背景知识的攻击。在基于假名的位置隐私保护算法中,服务器的查询处理开销比较大。基于差分隐私的位置隐私保护算法分配隐私预算比较困难。基于同态加密的位置隐私保护算法不但泄露了司机的位置隐私,而且乘客的计算开销比较大。在基于区块链的位置隐私保护算法的研究中,大部分工作只讨论了区块链为网约车服务提供隐私保护的可行性,并没有提出基于区块链技术的网约车服务系统的场景实现细节。本文针对以上挑战,分析了网约车服务中的位置隐私泄露问题,提出了3种解决办法,弥补了现有方案存在的一些不足。具体研究内容如下:1.提出了基于局部敏感哈希算法的位置隐私保护方法。该方法用乘客周围的一组兴趣点来代替用户精确位置的GPS坐标,并且将求解乘客和司机之间距离的问题转化为求解两个集合相似度的问题,然后利用局部敏感哈希算法快速计算出乘客和司机之间的距离,显着提高了计算效率,也有效地保护了用户的位置隐私;2.提出了基于密文等值测试的位置隐私保护方法。密文等值测试技术允许被授权的个人或者机构,可以在密文形式下判断两个不同的密文是否对应于相同的明文。因此,本文在网约车平台不完全可信的状态下,利用密文等值测试技术的优势,提出了一个能够提供位置隐私保护的匹配司机和乘客匹配方法(简称司乘匹配)。该方法中乘客和司机可以对自己所在的位置信息进行加密,并且,网约车平台可以以密文的形式进行司乘匹配;3.提出了基于区块链技术和密文等值测试的司乘匹配方法。本文基于区块链技术和智能合约构建了一个去中心化的网约车服务平台,免除了目前网约车服务系统中的中间服务商,克服了现有网约车平台由第三方组织运行,无法抵抗单点故障攻击的缺点。
高玉龙[2](2021)在《区块链的交易安全和隐私保护关键技术研究》文中进行了进一步梳理区块链技术是一种去中心化的分布式数据库技术,具有去信任、交易公开透明、数据不可篡改等特点,能够有效降低数据管理成本、提升工作效率和保护数据安全。然而,随着量子计算的发展,具备强大算力的量子计算攻击能够破解经典密码学算法,这对依赖椭圆曲线数字签名算法保证区块链的交易安全构成巨大威胁。同时,由于区块链上的交易信息公开透明,相关研究已经证明其还存在用户身份隐私泄漏的风险。因此,区块链交易安全和隐私保护的研究已成为当前区块链安全领域的重要课题。本文旨在提高区块链交易的安全性和匿名性。针对区块链交易的签名算法无法抵抗量子计算攻击,以及用户身份隐私泄漏的安全问题,开展了区块链的交易安全和隐私保护关键技术研究。本文的主要研究成果分别如下:(1)针对区块链交易中签名算法无法抵抗量子计算攻击的安全问题,提出了一种基于格签名算法的后量子区块链方案。在该方案中,利用格基委派算法和原像采样算法设计了基于格上小整数解困难问题的签名算法。将该签名算法引入到区块链技术中,用于区块链交易的签名与验证。经过安全性分析,本文区块链方案中的签名算法满足正确性和不可伪造性。同时,基于格上小整数解的困难问题,该签名算法可以提高区块链交易签名和验证的安全性,使区块链技术中交易的签名算法能够抵抗量子计算攻击。相较于其他基于格的签名算法,实验测试结果显示本文方案中的用户公钥和私钥长度更短,签名长度降低了 50%,有益于提高区块链交易中签名和验证的效率。(2)针对区块链存在的用户身份隐私泄漏问题,研究并设计了一种基于可链接环签名的匿名后量子区块链方案。通过格的陷门生成算法和拒绝采样原理设计了基于格的可链接环签名方案。将可链接环签名方案引入区块链的交易中,并利用隐蔽地址和密钥镜像原理,设计了匿名后量子区块链方案,隐藏交易双方的身份信息,防止区块链中用户身份隐私泄漏的风险。在随机预言模型下对该方案进行安全性分析,证明了方案中环签名满足正确性、匿名性、不可伪造性和可链接性。与其他格上环签名方案相比,实验测试结果显示该区块链方案中的密钥和签名长度都更短,通信计算开销和完成时长也更少。与零币和门罗币方案相比,本文方案不仅为用户身份提供隐私保护,而且区块链交易具有抵抗量子计算攻击的安全优势。(3)针对用户隐私信息易遭泄漏和滥用的安全隐患,且传统的信息访问控制存在数据臃肿、安全性不高等问题,研究了一个基于云存储和区块链的信息访问控制方案。在该方案中,利用云存储技术,将个人信息以密文形式存储在云服务器中,保护区块链用户隐私信息。以信息哈希值作为索引,经过分布式网络节点共识后存储在区块链上,优化了区块链的信息存储方式,改善了区块链数据臃肿的问题。同时,采用智能合约技术自动触发对个人信息访问的操作,防止用户的隐私信息被第三方泄漏或滥用,更加高效安全。与FairAccess等方案进行比较,用户信息经加密后存储在云服务器中,区块链仅仅存储信息的安全索引,降低了区块链对信息存储和管理的成本,并且有利于提升区块链的运行效率。(4)利用量子纠缠原理和委托权益证明(Delegated Proof of Stake,DPoS)共识机制,提出了一种安全的量子区块链方案。在该方案中,设计了以量子态形式的量子币作为区块链用户交易的加密货币进行使用。基于量子不可克隆原理,量子币无法被复制,可以抵抗针对区块链的双花攻击。结合量子纠缠原理和量子密钥安全分发协议,在区块链交易中采用量子密钥进行加密和签名,保障用户交易和隐私信息安全。同时,该方案利用最大纠缠态Bell态实现量子块编码,并通过委托权益证明DPoS共识机制达成量子区块链的共识。对该方案进行安全性分析,结果显示该方案能够抵抗中间人攻击、窃听攻击、双花攻击、状态估计攻击等攻击方式,提高了区块链交易和隐私信息的安全性。
夏云浩[3](2020)在《数据信息安全中公钥密码体制若干关键技术研究》文中研究指明互联网和通讯技术的快速发展,使得社会变得愈发信息化与智慧化,但当越来越多的企业和个人在享受着技术发展所带来的便捷服务的同时,各种各样的安全攻击事件也孕育而生。导致这些安全事件发生的原因有很多,比如内部员工的泄露、黑客的恶意攻击、缺乏防范意识、疏忽等。数据信息安全的目标是保障其机密性、完整性、可用性和不可否认性,实现数据信息安全必须基于可靠的密码算法与安全体系。基于属性的密码体制实现了多对多的通信加解密,并提供对数据的细粒度访问控制,在分布式应用场景下具有非常明显的性能优势。基于格的密码体制,是一种抗量子计算攻击的公钥密码体制,随着量子算法和量子计算机的发展,格密码在后量子密码时代的密码学研究中备受关注。基于属性密码体制和格密码体制,国内外学者们已经提出了众多功能各异的研究方案。这些研究方案很好的保障了数据信息安全,但面临新的实际应用场景时仍存在一些待解决的问题。本文在研究属性密码体制和格密码体制的基础知识上,结合算法在具体应用场景下存在的安全问题,构建基于属性密码体制的加密、签密、关键字搜索方案以及基于格密码体制的移动支付签名方案,在数据的收集、存储和传递使用中保障信息的安全。本论文的主要成果如下:(1)密钥滥用可追责的密钥策略和密文策略的属性加密方案针对属性加密机制中的密钥泄露和密钥滥用问题,提出了密钥滥用可追责的密钥策略属性加密方案以及密钥滥用可追责的密文策略属性加密方案。在用户私钥的生成过程中引入一个代表用户身份的独特标识,使得系统中每一个用户的私钥变得不是完全相同,但是同时这些操作并不影响属性加密其具备的广播加密优势。当密钥泄露或密钥滥用发生时,属性授权中心可以查明恶意用户的身份并撤销他的访问控制权限。(2)基于密文策略的属性签密方案针对传统的先签名后加密方法不仅占用大量的计算资源,而且在进行数据验证和密钥更新时给整个通信系统带来了很高的计算成本的问题,研究分析属性签名技术和密文策略的属性加密技术,构建一种基于密文策略的属性签密方案。该方案中,用户的私钥关联一个属性集合,而密文则关联一个访问控制结构。在用户私钥的生成过程中引入一个代表用户身份的独特标识。当密钥泄露或密钥滥用发生时,属性授权中心可以查明恶意用户的身份并撤销他的访问控制权限。同时,该方案引入高效的密钥隔离机制来提供系统的前后向安全性,并支持高效的密钥更新。(3)基于密文策略的属性关键字搜索方案研究分析属性加密技术和关键字搜索技术,构建一种高效的基于密文策略的属性关键字搜索方案。同时,针对现有属性关键字搜索方案中缺乏密钥泄露保护和密钥泄漏时缺乏高效更新机制的问题,引入密钥隔离机制。在该机制中,整个系统寿命被划分为一个个相邻的时间段。用户的私钥在每一个时间段都会被及时更新,而密码系统公钥在整个系统寿命内不会更改。当密钥泄漏时,及时更新用户的私钥,减少密钥泄漏带来的损失。本方案采用密文策略属性加密,实现灵活的自中心访问策略和搜索管理。本方案还提供了安全的密钥泄露保护以及系统向后和向前安全性,并实现高效的密钥更新。(4)基于NTRU格的移动支付签名方案针对传统公钥密码存在着对硬件要求高、计算资源有限的移动终端不适用的问题,和传统公钥密码不具备抗量子计算攻击的问题,以及NTRU格签名算法存在生成合法有效值概率不理想等问题,提出一种适用于移动支付的基于NTRU格的签名方案,给出了签名方案的具体构造并进行了安全性证明,在此基础上分析生成合法有效签名值的概率,通过参数选择提高算法效率。接着设计一种新型的基于NTRU格的移动支付方案,将NTRU密码算法引入到WPKI技术中,采用NTRU加密算法与所提MNTRUS-MP签名算法替换传统WPKI中的ECC加密和签名算法,提出一种新型的无线公钥基础设施,实现高效加解密和签名,以及抗量子计算攻击的特性。
庾骏[4](2020)在《跨模态哈希学习算法及其应用研究》文中认为随着网络信息技术的发展,全球已经迈入了多媒体大数据时代。数据信息通常关联图像、文本、视频、音频等多种模态形式,多种模态数据分别以不同的展现形式刻画同一事物,表达相同的语义信息。跨模态数据间丰富的互补信息蕴藏着较大的经济价值,给社会发展带来契机。由于跨模态数据处在异构高维空间,且不同模态之间存在相关性,因此有效地学习跨模态数据潜在的低维共享空间对提升信息搜索精度非常重要。本文以跨模态数据为研究对象,结合哈希技术,设计有关跨模态哈希方法并研究其在跨模态检索、图像检索、文本检索和多媒体检索中的应用。本文主要研究内容概括如下:一、提出了基于矩阵分解的跨模态监督哈希模型。为了提升模型的判别性,我们利用已知的标签信息去学习类别属性信息,使得学习到的哈希特征保留了类别的属性信息。采用非线性的核映射保持了各模态内部样本间的相似性结构,有利于捕捉样本的非线性结构信息。提出的模型联合执行了分类器学习、子空间学习和标签一致性矩阵分解去学习判别性的统一哈希特征。二、提出了基于多种视图特征的跨模态监督哈希模型。鉴于单个视图的特征表示能力有限,信息捕捉不充分导致下游任务可利用的判别性信息不足,从而造成模型性能的提升受到限制。为了更好地学习紧凑的哈希编码,提出了多视图离散哈希模型,利用多种视图特征去表征跨模态数据,丰富了特征描述信息。在多种搜索任务上的大量实验结果表明多视图特征能大幅度提升检索性能。三、提出了基于Hadamard矩阵的跨模态融合哈希模型。传统的跨模态融合哈希为了提升模型的性能引入了较多的超参数,选择最佳超参数是比较费时费力的。为了解决这个问题我们基于Hadamard矩阵设计了一种新的线上跨模态融合哈希方法,该方法简单有效,涉及很少的超参数,并在哈希学习中保持了较好的判别性。在线上搜索过程中以自适应方式捕捉跨模态数据的动态变化信息。实验结果表明该方法在多媒体检索应用中具有较高的准确性和效率。由于该方法对超参不是特别敏感,因此能够被非常灵活的应用。四、提出了基于标签传播的跨模态半配对哈希模型。大多数现有的跨模态方法假定跨模态数据是完全对齐成对的,然而在现实中完全对齐的数据并不普遍,同时考虑有限的类别标记数据,提出了一种半配对半监督的哈希模型。该方法基于锚点样本构造跨模态相似度图用于标签传播,为未标记类别的数据生成伪标签,结合了特征学习和分类器学习来学习哈希。在半配对半监督和全配对半监督设置下的实验结果验证了该方法在跨模态检索任务中的有效性。五、提出了基于多模态图嵌入的跨模态无监督哈希模型。目前大部分无监督的跨模态哈希在学习哈希过程中没有同时考虑特征学习和跨模态数据的几何结构保持机制。提出的方法利用l2,1范数约束项学习紧凑哈希特征,视觉空间中的局部线性邻域结构和文本空间的语义关联直接被保持在哈希编码中。在标准数据集上的实验结果表明联合图嵌入和特征学习的无监督哈希在性能上有明显的提升。综上所述,本文在多种跨模态数据场景中提出了五种跨模态哈希方法,充分利用跨模态数据之间的互补性,语义关联和几何结构特性,提升模型在跨模态搜索、图像搜索、文本搜索和多媒体搜索应用中的准确性和效率。大量的实验结果表明所提方法相比已有的相关方法具有更好的性能和优越性。
陈亚雄[5](2020)在《基于深度学习的检索技术研究》文中提出多媒体检索技术研究的是如何快速和准确地找到有效的数据,该技术已经深入到了许许多多的领域,并为人们的生活生产提供了极大的便利。因此,如何快速和准确地检索信息,使之有效地应用于公共安全、电子商务、医学诊断、版权维护等方面,已经成为多媒体检索技术研究的重要问题。由于多媒体检索技术的重要应用价值,目前已成为计算机视觉和模式识别领域的研究热点。近年来,由于深度学习可以更好的获取信息和提高检索的效率,因而它更适合于大规模多媒体数据的检索。虽然基于深度学习的多媒体检索技术均取得较好的发展,但是仍然存在以下问题:1)图像检索算法中深度特征信息不够丰富;2)没有充分利用深度特征的相似关系;3)没有考虑哈希码的排序信息;4)忽略图像和声音的相对语义相似关系和多尺度上下文信息。针对上述问题,本文主要从四个方面开展了基于深度学习的检索技术的研究,主要的研究内容和贡献点如下:(1)基于组内相关性增强的孪生膨胀哈希网络的检索算法。由于深度特征信息不够丰富而无法充分利用哈希码的组内相关性,这会造成相似哈希码的相关性降低。本论文从特征的角度出发,利用提出来的初始扩张卷积结构和类别信息去学习特征的多尺度上下文信息,从而利用丰富的特征信息使得哈希码的相关性增强。(2)基于语义相似学习的类别级正则哈希检索算法。由于没有充分利用深度特征来学习语义相似关系,从而导致哈希码之间的相似性降低问题。本论文利用深度特征相似性学习去提高哈希码的相似性,使得在学习深度特征表达的过程中融入数据的相似性,从而使学到的哈希码更具有相似性和判别性。(3)基于语义排序的离散深度哈希的检索算法。哈希码排序信息对哈希技术是至关重要的,然而存在哈希码排序信息利用不够充分的问题,本文提出了通过将哈希码的离散化过程和哈希码排序信息集成到一个整体框架中,从而得到具有明显判别信息的离散哈希码。(4)基于四元组深度哈希的跨模态图像声音检索算法。针对忽略了图像和声音的相对语义相似关系和多尺度上下文信息导致检索性能较差的问题。该算法利用图像和声音的相对语义相似关系和多尺度上下文信息去提高图像和声音的语义关联性,使跨模态检索性能提升。
鲁迁迁[6](2020)在《新型动态口令认证机制研究》文中研究指明在网络技术飞速发展的大背景下,人们对信息安全的关注度也日益提高。口令作为一种常用的身份认证保护手段应用在各种系统中。用户的口令一旦被泄露就可能会对用户造成信息上甚至经济上的巨大损失。静态口令认证作为传统的信息安全认证方式已经难以符合人们的要求,他们迫切的需要更加安全的口令认证方式。动态口令在这种情况下应运而生,它是针对静态口令一成不变、可重复使用的缺点而提出的,其特点是一次一变。动态口令不仅兼顾了静态口令本价低廉、认证便捷、响应迅速等特点,而且增强了口令的安全性。最早提出的动态口令方案存在多方面的问题,许多工作人员针对其存在的不足进行了改进,其中贡献比较突出的有Chefranov方案、Kogan方案、Park方案等。这些方案的提出促进了动态口令的发展。然而,目前存在的动态口令方案尚有许多需要改进的地方,如认证次数受限制、仅支持在线认证、口令在一个不确定的时间内有效等。为了解决上文提出的动态口令方案存在的缺陷,我们提出了两种新型动态口令识别模式。本文的主要工作如下:(1)针对Chefranov方案中存在的“虽然可以避免重注册但是仅支持在线认证”的问题,本文使用从用户到服务器的单向认证模式取代用户和服务器之间的双向认证模式。新方案在满足用户不需要重注册的基础上,结合基于时间的动态口令算法,实现认证次数无限和支持离线认证。(2)本文结合Kogan方案和Park方案的思想,提出了“一种口令具有时效且认证次数不受限的动态口令认证”方案,该方案在满足不需要重注册的基础上,实现口令具有时效性。
肖悦[7](2020)在《安全高效的多重签名及其区块链应用研究》文中研究表明随着社会的进步和科学技术的提高,数字签名逐渐被深入研究并快速发展,出现了一系列不同类型的数字签名。其中,多重签名作为数字签名重要的一种变形,它能够将不同签名者对同一消息的签名合并成一个签名,在验证阶段只需一次验证即可。正是因为多重签名带来的简单高效的特性,多重签名引起了许多学者的关注。如何确保多重签名安全性的情况下提高多重签名的效率成为研究的关键。本文从多重签名角度出发,对多重签名的安全性和效率进行研究和改进,并将其应用到区块链的交易协议中。其主要内容和研究成果包括:(1)针对目前的多重签名方案CoSi进行研究,结合Gamma签名的特点,构造出一种新型的多重签名方案GMS。该方案能够避免CoSi中存在的恶意公钥攻击和k和问题攻击,同时避免该多重签名中存在的根节点权力过大的问题,并且可以达到与CoSi几乎相同的扩展性。因此,我们提出的多重签名方案GMS具有广泛的应用性。然后,考虑签名的线上/线下特性,在我们提出的方案GMS基础上,将签名算法与公钥聚合算法相结合,修改签名阶段的步骤顺序,从而构造出一种新的多重签名方案AGMS。该方案能够在消息到来之前提前执行部分复杂的计算过程,从而使得该签名方案具备更好的线上/线下表现,并解决了实时的网络堵塞问题。(2)分析与研究Gayathri等人的无证书签名方案及其聚合签名的安全性,在基于Gayathri方案的基础上,设计出新的无证书聚合签名、多重签名方案ACLAS和CLMS。与Gayathri等人方案相比,虽然其计算复杂度与原方案没有明显地改进,但是我们的方案在部分私钥生成算法上密钥生成中心KGC能实现以公开方式传递部分私钥给用户,在签名算法上避免了Gayathri等人方案中出现的敌手类型II的安全性问题。同时,合理应用线上/线下签名的特性,使得我们提出的方案同样具有快速线上签名的特性。(3)结合联盟链Hyperledger Fabric的交易流程进行研究。首先介绍目前Hyperledger Fabric v1.0的交易流程。然后,结合AMGS多重签名方案和无证书多重签名方案CLMS,基于椭圆曲线离散对数问题,在交易流程中利用AGMS方案来替换ECDSA方案,在节点准入上将无证书签名部分完善原来的准入机制,并通过实验测试结果。实验表明,我们的方案在线上具备更快的签名效率,并且能降低交易在区块中的存储空间,从而实现了安全高效的目标。综上,本文在基于CoSi和Gayathri等人CLAS方案的基础上,分别提出了AGMS和CLMS两种不同的多重签名方案,并将其应用到联盟链Hyperledger Fabric中,从而解决了其存在的效率和安全问题。
刘世荣[8](2020)在《结合邻域知识的局部敏感哈希搜索方法》文中提出随着5G时代的到来,云计算、大数据、物联网系统所处理的数据正朝大规模、高维度的方向快速发展。但对大规模的高维数据进行近似最近邻搜索是一个“维度灾难”问题,已成为了许多领域的难题。由于相似性搜索被广泛应用于文本相似性搜索、基于内容的图像检索等应用领域的关键方法中,找到一种快速有效的高维数据搜索方法是非常迫切且有意义的工作。局部敏感哈希及其变种是解决大规模高维数据的近似最近邻搜索最有效的方法之一。因其搜索的时空复杂高效性及结果的精确有效性,已成为视觉领域和高维检索的研究热点。传统针对大规模高维数据的局部敏感哈希方法存在如下缺点:第一,许多局部敏感哈希算法依赖于数据结构及空间划分方式;第二,许多算法在投影过程中会产生大量的随机向量,增加了时空开销;第三,大数据时代融合学习的局部敏感哈希算法训练难度大,繁琐复杂。因此,如何快速和高效率的对各物联网系统产生的数据进行近似最近邻搜索已经成为一个巨大的挑战。针对以上问题,本文分析了局部敏感哈希各类算法的优缺点,在邻域粗糙集的基础上,提出了一种基于邻域知识的局部敏感哈希方法,同时结合基于克罗内克积的快速JL变换理论分析选择一种矩阵转换方式运用到近似最近邻搜索中,最后通过与其它算法对比,突显了本方法的优越性。本文的主要贡献如下:(1)针对高维数据稀疏、不一致等特点,本文结合邻域粗糙集中上下近似、正域负域等相关理论,构建了一种新的数据结构,充分挖掘数据的邻域知识,数据的邻域可以获得查询中的高精确率并使算法具有良好的普适性。(2)针对哈希索引搜索方法的不足,本文利用邻域构建查询索引,提出了一种基于邻域知识的局部敏感哈希搜索方法(Neighborhood-based Locality-Sensitive Hashing,NLSH),有效地拓展了局部敏感哈希的能力。且设计了算法实验,论证了算法的优越性。(3)针对各物联网系统产生的数据规模大、维度高的特点,本文充分运用基于克罗内克积的快速JL变换理论并选择一种合适的投影方式,将高维数据以极小的距离损失投影到低维空间中,降低了算法的复杂度并极大的优化了算法NLSH。
耿普[9](2020)在《路径分支混淆技术研究》文中研究表明近年来,随着计算和存储能力的高速增长,以符号执行为基础,综合运用动态插桩、污点分析和约束求解等技术的软件自动分析技术得到了长足发展,已经在逆向工程领域得到了广泛使用。以符号执行为基础的软件自动分析技术,通过对软件执行过程中泄露的路径分支信息进行分析和处理,就可以还原软件的内部逻辑关系,因此该技术的出现,降低了逆向工程的难度,提高了逆向的效率,使得软件知识产权保护面临着新的严重威胁。路径分支混淆是一种以保护路径分支信息,对抗符号执行为目标的一种代码混淆技术,其能有效阻断软件路径分支信息泄露,对抗以符号执行为基础的软件自动分析技术。当前,在路径分支混淆的研究上取得了一系列的成果,对分支信息泄露取到了一定的遏制作用,但是依然存在一些制约路径分支混淆发展和应用的问题有待研究。本文对分支混淆的分类、分支混淆中的条件异常代码构造、分支混淆的还原和改进、分支混淆在浮点数比较路径分支上的扩展、分支混淆和代码加密的结合等问题进行了研究,得到相关结果如下:1、对分支混淆进行了总结和分类;提出了一种分支混淆中新的条件异常代码构造方法,提高混淆的隐蔽性和对抗性。综合分析和研究了当前路径分支混淆技术,按照混淆变换对象的不同,把分支混淆总结为三个分类,对三个分类的分支混淆技术的优缺点做了分析和总结。详细介绍了当前分支混淆研究的进展,分析了分支混淆的未来发展趋势。在基于分支控制方式变换的分支混淆中,由于当前条件异常代码的构造方法会导致关键数据二值性问题,降低了混淆的隐蔽性和与符号执行的对抗性,通过引入关键数据随机化的构造方法,并使用结构化异常处理替代分支选择的控制方式,提高了混淆的隐蔽性和与符号执行的对抗性。2、基于分支混淆抗还原的重要性,研究了分支混淆的还原和改进。首先,针对基于保留前缀加密的分支混淆中,其混淆算法具有一定缺陷,针对混淆算法的缺陷,提出了一种针对混淆算法的混淆还原攻击方法,实现了基于保留前缀加密分支混淆的还原;并进一步对该分支混淆的混淆算法进行改进,通过使用哈希值比较替代前缀匹配的方法实现了分支混淆,使得改进后的分支混淆能够更好的对抗混淆还原,并且保证了该混淆在与符号执行的对抗中具有高强度的对抗性;改进后的方法在混淆消耗上与改进前相当,即在不增加混淆消耗的条件下提高了混淆性能。其次,针对分支条件中分支输入集合具有连续性和有界性的普遍特点,提出了一种基于二分法的混淆还原攻击方法,在单边界分支上实现了混淆还原;针对混淆易被攻击的缺点,对分支混淆进行了改进,通过对分支输入值进行区间拆分、缩放,使得分支的输入区间不在具有单边界特征,提高分支混淆的抗还原攻击特性,且混淆消耗增加较少。3、基于当前的分支混淆技术不能应用到浮点数比较分支的问题,提出了一种适用于浮点数比较分支的混淆技术。通过分析和研究浮点数存储结构与浮点数大小之间的关系,证明了浮点数区间内的任意数值与该浮点数二进制数据区间对应的前缀集合之间具有前缀匹配关系。基于该匹配关系,首先利用前缀匹配关系替代浮点数大小关系,再利用前缀哈希值比较替代前缀匹配,即利用前缀哈希值比较替代浮点数比较的方法实现分支混淆。通过分析和实验证实,该方法消耗较低,混淆性能较好,具有较好的实用价值。4、针对分支混淆和条件代码加密结合的条件代码加密技术仅能应用于等于比较分支的局限,以及对多个等于比较形成的复合分支条件下该技术消耗较高的问题,利用本文改进后的分支混淆,结合拉格朗日插值法和密钥生成调整算法,解决了多输入分支中的密钥和程序执行逻辑结合的问题,降低了多输入分支条件代码加密的消耗;把条件代码加密的应用分支范围从等于比较分支扩展到整数和浮点数的大小比较分支、以及等于比较和大小比较复合成的复杂分支。通过分析和实验数据证实,新的条件代码加密应用范围扩大,但消耗增加不大,具有较好的应用价值。
陈吕豪[10](2020)在《抗关键字猜测攻击针对多个数据拥有者的可搜索加密》文中提出随着云计算技术的飞速发展以及云系统的低成本、灵活和数据快速检索等诸多优势,越来越多的数据用户开始使用云的存储和搜索功能去共享大量数据。这样可以免去数据所有者自身存储所需要的负担,从而可以享受按需提供的高质量数据存储服务。但是,大多数服务器容易受到攻击,存储的数据会泄露给恶意攻击者。所以,数据所有者在将数据上传到云服务器上之前,要先进行加密。这使如何有效地搜索密文成为一个重要的问题。基于此,可搜索加密技术被提出。它解决了传统明文搜索系统无法直接操作密文的缺陷。但目前提出的可搜索加密方案只针对于单数据拥有者,且绝大多数方案容易受到关键字猜测攻击。基于以上问题本文研究了多数据拥有者搜索和抗关键字猜测攻击的内容,具体贡献如下:(1)将局部敏感哈希算法和布隆过滤器引入到了关键字搜索领域:为了实现模糊多关键字搜索,可以通过二进制编码,把关键字分成二元字组并进一步生成二进制向量。根据二元制向量的特性,一个拼写错误的关键词仍能被二元向量表示出来,则拼写错误的关键词可以被高度容忍。同时,为了搜索效率能被大幅度提高,该方案支持通过仅一次检索就可以完成对多个数据拥有者的搜索。(2)提出了一种新的加密算法,简称MDO-PEKS:MOD-PEKS可以支持不同的数据拥有者拥有不同的密钥,也就保护了每个数据拥有者的安全。另外,因为明文通过不同的密钥加密后形成的密文形式不统一,所以很难进行管理。但MDO-PEKS解决了这一问题,使密文得到统一管理,这也降低了管理成本,提高了搜索效率。此外,MDO-PEKS能够解决双线性Diffe-Hellman问题。(3)提出了一种能够抵抗关键字猜测攻击的方案,简称AKGA-PEKS:在新的加密算法MDO-PEKS的基础上,把索引和陷门模糊化,提出了一种新的支持模糊多关键字搜索的多数据拥有者框架。AKGA-PEKS不仅可以抵制关键字猜测攻击,还保留了模糊、多关键字、多数据拥有者强大的搜索功能。经过证明,AKGA-PEKS还可以解决双线性Diffe-Hellman问题,进一步保证了数据的安全。
二、一种新的哈希函数的构造(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种新的哈希函数的构造(论文提纲范文)
(1)网约车服务中的位置隐私保护方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究工作的背景及意义 |
1.2 位置隐私保护研究现状 |
1.2.1 基于空间隐匿的位置隐私保护 |
1.2.2 基于K-匿名的位置隐私保护 |
1.2.3 基于差分隐私的位置隐私保护 |
1.2.4 基于假名的位置隐私保护 |
1.2.5 基于同态加密的位置隐私保护 |
1.2.6 基于区块链的位置隐私保护 |
1.3 本文研究内容 |
1.4 本文章节安排 |
第二章 预备知识 |
2.1 数学基础知识 |
2.1.1 双线性映射 |
2.1.2 双线性配对中的困难问题 |
2.2 密码学基础知识 |
2.2.1 非交互式密钥协商协议 |
2.2.2 具有等值测试的公钥加密方案 |
2.2.3 区块链 |
2.2.4 智能合约 |
2.2.5 哈希函数 |
2.2.6 椭圆曲线数字签名算法 |
2.2.7 同态承诺 |
2.3 局部敏感哈希算法 |
2.3.1 Jaccard相似度 |
2.3.2 Minhash算法 |
2.4 网约车服务中存在的问题 |
2.5 本章小结 |
第三章 基于局部敏感哈希函数的位置隐私保护方法 |
3.1 引言 |
3.2 网约车服务中的威胁分析 |
3.2.1 LPPM的系统架构 |
3.2.2 LPPM的威胁假设 |
3.2.3 LPPM的设计目标 |
3.3 Minhash签名的计算 |
3.4 基于Minhash算法的位置隐私保护方法 |
3.4.1 LPPM的构造 |
3.4.2 LPPM的正确性分析 |
3.4.3 LPPM的安全性分析 |
3.4.4 渐近性能分析 |
3.4.5 实验仿真 |
3.5 本章小结 |
第四章 基于密文等值测试的位置隐私保护方法 |
4.1 引言 |
4.2 安全模型 |
4.2.1 系统模型 |
4.2.2 威胁模型 |
4.2.3 设计目标 |
4.3 具有等值测试的多变量公钥加密方案 |
4.3.1 MPKEET的构造 |
4.3.2 MPKEET的安全性证明 |
4.3.3 MPKEET的性能分析 |
4.4 基于密文等值测试的位置隐私保护方案 |
4.4.1 LPPCST的方案描述 |
4.4.2 LPPCST的安全性证明 |
4.4.3 LPPCST的性能分析 |
4.5 本章小结 |
第五章 基于区块链和密文等值测试的司乘匹配方法 |
5.1 引言 |
5.2 安全模型 |
5.2.1 系统模型 |
5.2.2 威胁模型 |
5.2.3 设计目标 |
5.3 基于区块链和密文等值测试的司乘匹配方法 |
5.3.1 方案描述 |
5.3.2 正确性证明 |
5.3.3 安全性分析 |
5.3.4 性能评估 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 本论文研究工作的总结 |
6.2 研究工作的展望 |
参考文献 |
致谢 |
参与项目和攻读学位期间发表的学术论文目录 |
(2)区块链的交易安全和隐私保护关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 区块链技术的发展 |
1.2.2 区块链的交易安全方案 |
1.2.3 区块链的隐私保护方案 |
1.2.4 安全量子区块链方案 |
1.3 本文的主要工作与创新点 |
1.4 本文的章节安排 |
第二章 基础知识 |
2.1 引言 |
2.2 区块链技术概述 |
2.3 区块链的分类 |
2.4 区块链的密码学算法 |
2.4.1 哈希算法 |
2.4.2 椭圆曲线密码算法 |
2.5 共识机制 |
2.5.1 工作量证明 |
2.5.2 权益证明 |
2.5.3 委托权益证明 |
2.6 智能合约 |
2.7 区块链面临的安全问题 |
2.7.1 量子计算攻击 |
2.7.2 隐私泄漏 |
2.8 格密码 |
2.8.1 格上困难问题 |
2.8.2 格密码相关引理 |
2.9 本章小结 |
第三章 基于格签名算法的后量子区块链方案 |
3.1 引言 |
3.2 基于格的签名算法 |
3.2.1 形式化定义与安全模型 |
3.2.2 算法设计 |
3.3 后量子区块链 |
3.3.1 未花费的交易输出 |
3.3.2 后量子区块链概述 |
3.3.3 后量子区块链体系结构 |
3.3.4 基于格签名算法的后量子区块链方案 |
3.4 签名算法安全性分析 |
3.4.1 正确性 |
3.4.2 不可伪造性 |
3.4.3 抗量子安全性 |
3.5 效率比较 |
3.6 本章小结 |
第四章 基于可链接环签名的匿名后量子区块链方案 |
4.1 引言 |
4.2 基于格的可链接环签名 |
4.2.1 形式化定义 |
4.2.2 安全模型 |
4.2.3 可链接环签名方案 |
4.3 可链接环签名安全性分析 |
4.3.1 正确性 |
4.3.2 匿名性 |
4.3.3 不可伪造性 |
4.3.4 可链接性 |
4.4 匿名后量子区块链 |
4.4.1 隐蔽地址 |
4.4.2 匿名后量子区块链方案 |
4.4.3 抗量子安全性和效率比较 |
4.5 本章小结 |
第五章 基于云存储和区块链的信息访问控制方案 |
5.1 引言 |
5.2 信息访问控制方案 |
5.2.1 签名算法 |
5.2.2 制订智能合约 |
5.2.3 访问控制方案设计 |
5.2.4 安全性分析 |
5.2.5 与其他控制方案比较 |
5.3 方案应用 |
5.3.1 方案信息存储特点 |
5.3.2 手机终端应用 |
5.4 本章小结 |
第六章 基于量子纠缠和DPoS的量子区块链方案 |
6.1 引言 |
6.2 相关理论和研究 |
6.2.1 量子密码学 |
6.2.2 量子纠缠 |
6.2.3 量子不可克隆原理 |
6.2.4 量子受控非门 |
6.2.5 相关研究 |
6.3 基于量子纠缠和DPoS的量子区块链方案 |
6.3.1 量子网络 |
6.3.2 委托权益证明的优势 |
6.3.3 量子区块链设计 |
6.3.4 量子区块链方案 |
6.4 安全性分析 |
6.4.1 量子密钥安全 |
6.4.2 量子币安全 |
6.4.3 抗量子计算攻击安全性 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 本文工作总结 |
7.2 未来工作展望 |
参考文献 |
致谢 |
攻读学位期间学术成果目录 |
1. 学术论文 |
2. 发明专利 |
3. 主持和参与的科研项目 |
3.1 主持的科研项目 |
3.2 参与的科研项目 |
(3)数据信息安全中公钥密码体制若干关键技术研究(论文提纲范文)
摘要 |
Abstract |
专用术语注释表 |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状与研究意义 |
1.2.1 属性加密 |
1.2.2 属性签密 |
1.2.3 属性关键字搜索 |
1.2.4 NTRU格签名 |
1.2.5 移动支付技术 |
1.2.6 研究意义 |
1.3 研究内容 |
1.4 论文组织方式 |
第二章 预备知识 |
2.1 属性密码体制基础知识 |
2.1.1 双线性映射 |
2.1.2 访问结构 |
2.1.3 拉格朗日插值 |
2.1.4 数学难题 |
2.2 格密码体制基础知识 |
2.2.1 格的定义与基本性质 |
2.2.2 格上困难问题 |
2.2.3 格上常用算法 |
2.3 相关密码学概念 |
2.3.1 公钥加密 |
2.3.2 数学签名 |
2.3.3 签密 |
2.3.4 哈希函数 |
2.3.5 密钥隔离 |
2.4 密码学安全理论 |
2.4.1 可证明安全 |
2.4.2 随机预言机模型 |
2.4.3 标准模型 |
2.4.4 安全模型 |
2.5 本章小结 |
第三章 密钥滥用可追责的属性加密方案 |
3.1 引言 |
3.2 密钥滥用可追责的密钥策略属性加密方案 |
3.2.1 KAA-KP-ABE算法形式化定义 |
3.2.2 KAA-KP-ABE安全模型 |
3.2.3 KAA-KP-ABE方案具体构造 |
3.2.4 KAA-KP-ABE安全性证明 |
3.2.5 KAA-KP-ABE密钥滥用追责 |
3.2.6 KAA-KP-ABE效率分析 |
3.3 密钥滥用可追责的密文策略属性加密方案 |
3.3.1 KAA-CP-ABE算法形式化定义 |
3.3.2 KAA-CP-ABE安全模型 |
3.3.3 KAA-CP-ABE方案具体构造 |
3.3.4 KAA-CP-ABE安全性证明 |
3.3.5 KAA-CP-ABE密钥滥用追责 |
3.3.6 KAA-CP-ABE效率分析 |
3.4 本章小结 |
第四章 基于密文策略的属性签密方案 |
4.1 引言 |
4.2 CP-ABSC算法形式化定义 |
4.3 CP-ABSC安全模型 |
4.4 CP-ABSC方案具体构造 |
4.5 CP-ABSC安全性证明 |
4.6 CP-ABSC方案分析 |
4.6.1 密钥滥用追责 |
4.6.2 前后向安全性 |
4.6.3 高效的密钥更新 |
4.6.4 抗合谋攻击 |
4.6.5 效率分析 |
4.7 本章小结 |
第五章 基于密文策略的属性关键字搜索方案 |
5.1 引言 |
5.2 CP-ABKS算法形式化定义 |
5.3 CP-ABKS安全模型 |
5.4 CP-ABKS方案具体构造 |
5.5 CP-ABKS安全性证明 |
5.6 CP-ABKS方案分析 |
5.6.1 用户隐私保护和陷门不可关联性 |
5.6.2 前后向安全性 |
5.6.3 高效的密钥更新 |
5.6.4 效率分析 |
5.7 本章小结 |
第六章 基于NTRU格的移动支付签名方案 |
6.1 引言 |
6.2 基于NTRU格的移动支付签名方案 |
6.2.1 MNTRUS-MP算法形式化定义及安全模型 |
6.2.2 MNTRUS-MP方案具体构造 |
6.2.3 MNTRUS-MP安全性证明 |
6.2.4 MNTRUS-MP参数选择 |
6.2.5 MNTRUS-MP效率分析 |
6.3 一种新型的基于NTRU格的移动支付方案 |
6.3.1 方案设计 |
6.3.2 原型系统设计 |
6.3.3 安全性分析 |
6.3.4 效率分析 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 本文工作总结 |
7.2 下一步工作展望 |
参考文献 |
附录1 攻读博士学位期间撰写的论文 |
附录2 攻读博士学位期间申请的专利 |
附录3 攻读博士学位期间参加的科研项目 |
致谢 |
(4)跨模态哈希学习算法及其应用研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与研究意义 |
1.2 国内外研究现状 |
1.2.1 哈希的概述 |
1.2.2 单模态哈希方法的概述 |
1.2.3 跨模态哈希方法的概述 |
1.3 本文使用的数据集 |
1.4 论文的主要研究内容及章节安排 |
第二章 相关准备知识 |
2.1 迭代量化学习方法 |
2.2 离散优化学习方法 |
2.3 流形保持学习方法 |
2.4 半配对离散哈希方法 |
2.5 线上哈希学习方法 |
第三章 基于矩阵分解的哈希编码学习模型 |
3.1 引言 |
3.2 基于矩阵分解的跨模态监督哈希模型 |
3.2.1 符号表示及问题描述 |
3.2.2 公共子空间学习 |
3.2.3 分类器学习 |
3.2.4 类属性学习 |
3.2.5 总体目标函数 |
3.2.6 优化过程 |
3.3 实验结果与分析 |
3.3.1 实验数据 |
3.3.2 实验设置 |
3.3.3 对比方法介绍 |
3.3.4 对比实验结果 |
3.3.5 参数敏感性分析 |
3.3.6 消融实验结果 |
3.3.7 算法的收敛性与时间复杂度 |
3.4 本章小结 |
第四章 基于多种视图特征的哈希编码学习模型 |
4.1 引言 |
4.2 基于多种视图特征的跨模态监督哈希模型 |
4.2.1 符号表示 |
4.2.2 多种视图特征 |
4.2.3 核化操作 |
4.2.4 哈希编码学习 |
4.2.5 总的目标函数 |
4.2.6 优化过程 |
4.3 实验结果和分析 |
4.3.1 实验数据 |
4.3.2 实验设置 |
4.3.3 对比实验结果 |
4.3.4 消融实验结果 |
4.3.5 参数敏感性分析 |
4.3.6 算法的收敛性与时间复杂度 |
4.4 本章小结 |
第五章 基于Hadamard矩阵的线上哈希编码学习模型 |
5.1 引言 |
5.2 自适应的线上跨模态融合哈希模型 |
5.2.1 问题描述 |
5.2.2 Hadamard矩阵的定义 |
5.2.3 线下学习阶段 |
5.2.4 带有动态权值的线上搜寻过程 |
5.3 实验结果和分析 |
5.3.1 实验数据 |
5.3.2 实验设置 |
5.3.3 对比实验结果 |
5.3.4 消融实验结果 |
5.3.5 算法的运行时间和结果分析 |
5.3.6 参数敏感性分析和算法的收敛性 |
5.4 本章小结 |
第六章 基于标签传播的半配对哈希编码学习模型 |
6.1 引言 |
6.2 跨模态半配对哈希模型 |
6.2.1 符号表示与问题陈述 |
6.2.2 标签传播 |
6.2.3 分类器学习 |
6.2.4 总的目标函数 |
6.2.5 优化过程 |
6.2.6 量化学习 |
6.3 实验结果和分析 |
6.3.1 实验数据 |
6.3.2 对比实验结果 |
6.3.3 消融实验结果 |
6.3.4 参数敏感性分析 |
6.3.5 算法的收敛性 |
6.4 本章小结 |
第七章 基于多模态图嵌入的无监督哈希编码学习模型 |
7.1 引言 |
7.2 基于多模态图嵌入的跨模态无监督哈希模型 |
7.2.1 问题阐述 |
7.2.2 图嵌入模型 |
7.2.3 哈希函数学习 |
7.2.4 总的目标函数 |
7.2.5 优化过程 |
7.3 实验结果和分析 |
7.3.1 实验数据 |
7.3.2 实验设置 |
7.3.3 对比实验结果 |
7.3.4 消融实验结果 |
7.3.5 参数敏感性分析 |
7.4 本章小结 |
第八章 总结与展望 |
8.1 全文总结 |
8.2 展望 |
致谢 |
参考文献 |
附录:攻读博士期间发表的论文 |
(5)基于深度学习的检索技术研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状与发展趋势 |
1.2.1 图像检索 |
1.2.2 跨模态检索 |
1.3 研究目标与研究内容 |
1.3.1 研究目标 |
1.3.2 研究内容 |
1.4 创新之处 |
1.5 论文的组织安排 |
第2章 基于组内相关性增强的孪生膨胀哈希网络的检索算法 |
2.1 引言 |
2.2 研究方法 |
2.2.1 初始扩张卷积模块 |
2.2.2 模型框架 |
2.2.3 目标函数 |
2.3 实验结果分析与讨论 |
2.3.1 数据集和评价指标 |
2.3.2 实施细节 |
2.3.3 不同因素的评价 |
2.3.4 对比算法 |
2.4 本章小结 |
第3章 基于语义相似学习的类别级正则的哈希检索算法 |
3.1 引言 |
3.2 研究方法 |
3.2.1 问题定义 |
3.2.2 模型架构 |
3.2.3 三元组构造 |
3.2.4 目标函数 |
3.3 实验结果分析与讨论 |
3.3.1 数据集和实验设置 |
3.3.2 网络和参数设置 |
3.3.3 不同因子的评估 |
3.3.4 实验结果 |
3.4 本章小结 |
第4章 基于语义排序的离散深度哈希的检索算法 |
4.1 引言 |
4.2 研究方法 |
4.2.1 离散深度哈希 |
4.2.2 排名优化 |
4.2.3 损失函数 |
4.3 实验结果分析与讨论 |
4.3.1 数据集与实验设置 |
4.3.2 实施细节 |
4.3.3 实验因素分析 |
4.3.4 对比算法 |
4.4 本章小结 |
第5章 基于四元组深度哈希的跨模态图像声音检索算法 |
5.1 引言 |
5.2 研究方法 |
5.2.1 符号和问题定义 |
5.2.2 四元组构造 |
5.2.3 多模态结构 |
5.2.4 目标函数 |
5.3 实验结果分析与讨论 |
5.3.1 数据集和评价指标 |
5.3.2 实施细节 |
5.3.3 参数分析 |
5.3.4 不同因子的评估 |
5.3.5 对比算法 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
作者简历及攻读学位期间发表的学术论文与研究成果 |
(6)新型动态口令认证机制研究(论文提纲范文)
摘要 |
abstract |
注释表 |
缩略词 |
第一章 绪论 |
1.1 论文研究的背景 |
1.2 论文研究的意义 |
1.3 国内外研究动态 |
1.4 本文的主要研究工作 |
1.5 本文的章节安排 |
第二章 相关工作综述 |
2.1 OTP算法 |
2.2 Chefranov方案 |
2.3 Park方案 |
2.4 T/KEY方案 |
2.5 HOTP算法 |
2.6 TOTP算法 |
2.7 COTP算法 |
2.8 本章小结 |
第三章 一种无需重注册且支持离线认证的动态口令方案 |
3.1 引言 |
3.2 无需重注册并支持离线认证的动态口令认证 |
3.2.1 注册阶段 |
3.2.2 登录认证阶段 |
3.3 方案的实施 |
3.4 相关方案比较 |
3.5 安全性分析 |
3.5.1 小数目攻击 |
3.5.2 重放攻击 |
3.5.3 伪造攻击 |
3.6 本章小结 |
第四章 一种口令具有时效且认证次数不受限的动态口令认证方案 |
4.1 引言 |
4.2 一种口令具有时效且认证次数不受限的动态口令认证方法 |
4.2.1 用户注册 |
4.2.2 用户登录—认证 |
4.3 相关方案比较 |
4.4 安全性分析 |
4.4.1 中间人攻击 |
4.4.2 生日攻击 |
4.4.3 网络钓鱼攻击 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 展望 |
参考文献 |
致谢 |
在学期间的研究成果及发表的学术论文 |
(7)安全高效的多重签名及其区块链应用研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 多重签名研究现状 |
1.2.2 区块链技术研究现状 |
1.2.3 多重签名在区块链中的应用 |
1.3 本文的主要工作及论文结构 |
第2章 基础知识 |
2.1 数论基础 |
2.2 可证明安全 |
2.3 目标单向哈希函数 |
2.4 多重签名 |
2.5 恶意公钥攻击 |
2.6 k和问题攻击 |
2.7 区块链 |
2.8 本章小结 |
第3章 具有树结构的多重签名方案研究与设计 |
3.1 引言 |
3.2 多重签名方案CoSi及分析 |
3.2.1 CoSi多重签名方案 |
3.2.2 CoSi多重签名方案的安全性分析 |
3.3 基于树结构的多重签名方案 |
3.3.1 Gamma签名方案 |
3.3.2 Gamma多重签名方案GMS |
3.3.3 改进的Gamma多重签名方案AGMS |
3.4 安全性分析 |
3.5 性能分析 |
3.5.1 理论分析 |
3.5.2 实验分析 |
3.6 本章小结 |
第4章 无证书机制的多重签名方案研究与设计 |
4.1 引言 |
4.2 Gayathri等人的CLAS方案 |
4.2.1 方案描述 |
4.2.2 安全性分析 |
4.3 无证书聚合签名方案ACLAS |
4.4 无证书多重签名方案CLMS |
4.5 安全性分析 |
4.6 性能分析 |
4.6.1 理论分析 |
4.6.2 实验分析 |
4.7 本章小结 |
第5章 基于多重签名的Fabric交易协议 |
5.1 引言 |
5.2 Fabric v1.0 交易协议 |
5.3 基于多重签名的改进的Fabric交易协议 |
5.4 实验分析 |
5.5 本章小结 |
第6章 总结与展望 |
参考文献 |
指导教师对研究生学位论文的学术评语 |
答辩委员会决议书 |
致谢 |
攻读硕士学位期间的研究成果 |
(8)结合邻域知识的局部敏感哈希搜索方法(论文提纲范文)
中文摘要 |
Abstract |
绪论 |
第一节 研究背景与意义 |
第二节 国内外研究现状 |
第三节 本文主要贡献 |
第四节 本文组织结构 |
第五节 本章小结 |
第一章 相关基础 |
第一节 引言 |
第二节 局部敏感哈希相关知识 |
1.2.1 近似最近邻查询 |
1.2.2 局部敏感哈希相关技术 |
第三节 邻域粗糙集相关基础知识 |
第四节 随机投影相关知识 |
1.4.1 J-L定理 |
1.4.2 随机投影 |
第五节 本章小结 |
第二章 基于邻域知识的局部敏感哈希高维数据搜索 |
第一节 引言 |
第二节 算法总体框架 |
第三节 基于邻域知识的局部敏感哈希高维数据搜索 |
2.3.1 数据邻域空间的获取方法 |
2.3.2 数据邻域空间的索引结构构成方法 |
2.3.3 基于线性判别分析的降维查询方法 |
第四节 基于邻域知识的局部敏感哈希算法理论分析 |
2.4.1 基于高维数据邻域度量空间的表示 |
2.4.2 高维数据邻域系统的局部敏感特性分析 |
第五节 实验设计与结果分析 |
2.5.1 实验数据集和评价指标 |
2.5.2 NLSH实验参数分析 |
2.5.3 各种ANN查询算法对比 |
第六节 本章小结 |
第三章 结合克罗内克变换矩阵的高维哈希搜索算法 |
第一节 引言 |
第二节 结合克罗内克积的高维投影矩阵 |
3.2.1 基于克罗内克积的快速JL变换理论 |
3.2.2 结合Kronecker快速JL变换理论的投影方法 |
第三节 结合克罗内克变换矩阵的近似最近邻搜索算法 |
3.3.1 基于克罗内克变换矩阵改进NLSH算法描述 |
3.3.2 基于克罗内克变换矩阵改进NLSH算法分析 |
第四节 本章小结 |
第四章 实验设计与结果分析 |
第一节 引言 |
第二节 实验设计 |
第三节 实验步骤 |
第四节 实验结果分析 |
4.4.1 结合克罗内克变换矩阵改进NLSH算法的实验参数分析 |
4.4.2 各种近似最近邻查询算法对比 |
第五节 本章小结 |
第五章 结论 |
第一节 总结 |
第二节 展望 |
参考文献 |
攻读学位期间承担的科研任务与主要成果 |
致谢 |
个人简历 |
(9)路径分支混淆技术研究(论文提纲范文)
研究生学位论文自评表 |
学位论文创新点与发表学术论文对应情况表 |
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 软件保护技术介绍 |
1.3 代码混淆介绍 |
1.3.1 代码混淆的定义 |
1.3.2 代码混淆的分类 |
1.3.3 代码混淆性能评价 |
1.4 路径分支混淆 |
1.4.1 符号执行与程序分析 |
1.4.2 路径分支混淆分类 |
1.4.3 路径分支混淆的研究进展 |
1.4.4 分支混淆技术的优缺点 |
1.5 本文工作 |
1.5.1 本文研究的问题 |
1.5.2 论文的主要工作和贡献 |
1.6 章节安排 |
第二章 分支混淆中的条件异常代码构造研究 |
2.1 使用条件异常代码的分支混淆研究介绍 |
2.2 条件异常代码构造方法研究 |
2.2.1 基于异常处理的分支混淆 |
2.2.2 条件异常代码构造存在的问题 |
2.2.3 新的条件异常代码构造方法 |
2.2.4 新旧条件异常代码属性对比 |
2.3 基于结构化异常处理的分支混淆 |
2.3.1 异常处理介绍 |
2.3.2 基于异常处理的分支混淆 |
2.4 实验与分析 |
2.4.1 混淆消耗分析 |
2.4.2 混淆效果分析 |
2.4.3 隐蔽性和抗符号执行分析 |
2.5 小结 |
第三章 基于保留前缀加密混淆算法的还原和改进研究 |
3.1 引言 |
3.2 预备知识介绍 |
3.2.1 前缀算法 |
3.2.2 保留前缀加密与保留前缀哈希加密 |
3.3 分支混淆中的保留前缀加密算法安全性分析 |
3.3.1 基于保留前缀哈希加密的分支混淆介绍 |
3.3.2 基于保留前缀哈希加密的分支混淆还原攻击 |
3.4 改进的分支混淆技术 |
3.4.1 基于前缀匹配的分支条件混淆中的加密算法需求分析 |
3.4.2 基于前缀哈希值匹配的分支混淆技术 |
3.5 新分支混淆技术的安全性和损耗分析 |
3.5.1 混淆算法安全性分析 |
3.5.2 损耗分析 |
3.6 小结 |
第四章 分支条件混淆中的分支输入连续性问题研究 |
4.1 分支条件混淆介绍 |
4.1.1 分支条件混淆定义 |
4.1.2 分支条件混淆的分类 |
4.2 分支条件混淆的还原 |
4.2.1 分支条件中的连续性和有界性 |
4.2.2 二分法攻击实现分支条件混淆的恢复还原 |
4.2.3 还原结果正确性验证 |
4.3 分支条件混淆的改进 |
4.3.1 分支条件混淆遭受攻击的原因分析 |
4.3.2 提高抗混淆还原性能的的分支混淆改进 |
4.4 实验与分析 |
4.4.1 混淆还原 |
4.4.2 改进后的分支条件混淆 |
4.4.3 实验分析 |
4.5 小结 |
第五章 浮点数比较分支的混淆研究 |
5.1 分支混淆相关研究介绍 |
5.2 浮点数比较与分支条件混淆 |
5.2.1 浮点数的存储和性质 |
5.2.2 浮点数比较与前缀匹配 |
5.3 分支条件混淆方法 |
5.4 实验和评估 |
5.4.1 混淆的性能分析 |
5.4.2 抗逆向工程分析 |
5.4.3 混淆效率比较 |
5.5 小结 |
第六章 基于分支混淆的条件代码加密技术研究 |
6.1 基础知识 |
6.1.1 Sharif提出的条件代码加密方法介绍 |
6.1.2 基于保留前缀加密的分支混淆方法介绍 |
6.2 复合分支下的Sharif方法改进 |
6.2.1 重复和复合条件处理方法的改进 |
6.2.2 新方法安全性分析 |
6.3 大小比较分支下的密钥生成 |
6.3.1 拉格朗日插值法 |
6.3.2 输入处理多项式生成 |
6.4 基于分支混淆的条件代码加密扩展 |
6.4.1 大小比较分支的条件代码加密 |
6.4.2 复杂条件分支的条件代码加密 |
6.4.3 多线程处理 |
6.5 分析与评估 |
6.5.1 安全性分析 |
6.5.2 条件代码加密的时间和空间消耗 |
6.5.3 与其它加密方法的比较 |
6.6 小结 |
第七章 分支混淆原型系统 |
7.1 分支混淆技术特点分析 |
7.2 系统实现 |
7.2.1 混淆策略及优化算法 |
7.2.2 系统实现 |
7.3 实验和分析 |
7.4 小结 |
第八章 总结与展望 |
8.1 本文工作总结 |
8.2 未来工作展望 |
致谢 |
参考文献 |
作者简历 |
(10)抗关键字猜测攻击针对多个数据拥有者的可搜索加密(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 可搜索加密 |
1.2.2 抗关键字猜测攻击 |
1.3 研究目的及意义 |
1.4 研究思路及创新点 |
1.4.1 论文研究思路 |
1.4.2 主要创新点 |
1.5 论文结构安排 |
第二章 基础理论与关键技术介绍 |
2.1 数学基础 |
2.1.1 群知识 |
2.1.2 双线性映射 |
2.1.3 时间复杂度 |
2.1.4 难题假设 |
2.2 可搜索加密 |
2.2.1 可搜索加密分类 |
2.3 布隆过滤器 |
2.3.1 原理 |
2.3.2 误报率及位数组长度 |
2.4 局部敏感哈希算法 |
2.5 抗关键字猜测攻击 |
2.6 本章小结 |
第三章 针对多个数据拥有者的模糊多关键字搜索 |
3.1 设计目的 |
3.2 方案中用到的符号 |
3.3 设计思想 |
3.4 系统定义 |
3.4.1 系统模型 |
3.4.2 形式化定义 |
3.4.3 安全模型定义 |
3.5 方案构造 |
3.6 安全性分析 |
3.7 效率分析 |
3.7.1 构建索引 |
3.7.2 构建陷门 |
3.7.3 搜索 |
3.8 本章小结 |
第四章 可抗关键字猜测攻击方案 |
4.1 设计目的 |
4.2 分析 MDO-PEKS 方案 |
4.3 设计思想 |
4.4 模型定义 |
4.4.1 系统模型 |
4.4.2 形式化定义 |
4.4.3 安全模型定义 |
4.5 方案构造 |
4.6 安全性分析 |
4.7 效率分析 |
4.8 本章小结 |
第五章 总结与展望 |
5.1 论文工作总结 |
5.2 未来工作展望 |
参考文献 |
致谢 |
攻读硕士期间已发表的论文 |
攻读硕士期间参加的科研项目 |
四、一种新的哈希函数的构造(论文参考文献)
- [1]网约车服务中的位置隐私保护方法研究[D]. 沈晓鹰. 北京邮电大学, 2021(01)
- [2]区块链的交易安全和隐私保护关键技术研究[D]. 高玉龙. 北京邮电大学, 2021(01)
- [3]数据信息安全中公钥密码体制若干关键技术研究[D]. 夏云浩. 南京邮电大学, 2020(03)
- [4]跨模态哈希学习算法及其应用研究[D]. 庾骏. 江南大学, 2020
- [5]基于深度学习的检索技术研究[D]. 陈亚雄. 中国科学院大学(中国科学院西安光学精密机械研究所), 2020(06)
- [6]新型动态口令认证机制研究[D]. 鲁迁迁. 南京航空航天大学, 2020(07)
- [7]安全高效的多重签名及其区块链应用研究[D]. 肖悦. 深圳大学, 2020(10)
- [8]结合邻域知识的局部敏感哈希搜索方法[D]. 刘世荣. 福建师范大学, 2020(12)
- [9]路径分支混淆技术研究[D]. 耿普. 战略支援部队信息工程大学, 2020(02)
- [10]抗关键字猜测攻击针对多个数据拥有者的可搜索加密[D]. 陈吕豪. 西南大学, 2020(01)