加密功能混淆技术及其应用探析
一、引言
在密码学领域,加密功能的混淆技术是保障信息安全的重要手段。本文将深入探讨加密功能混淆的相关内容,包括程序生成、不可区分性证明,以及其在加密签名、先签名后加密和重加密等方面的应用,并分析这些应用的安全性。
二、程序生成与不可区分性
-
程序 ObCsk′,pke 的生成
- 输入 :$x \in {0, 1}^n \cup {\text{RetrieveKey}}$
- 操作步骤 :
- 若 $x = \text{RetrieveKey}$,输出 $pke$;
- 计算 $c_x \leftarrow \text{Enc}(pke; x)$;
- 计算 $z \leftarrow \text{Evaluate}(pke; U_n, c_{C_n,sk′}, c_x)$ 并输出 $z$。
-
不可区分性证明
假设存在一个区分器 $D$,它能以不可忽略的概率区分 $ObC_{sk,pke}$ 和 $ObC_{sk′,pke}$。那么可以构造一个概率多项式时间算法 $A′$,它能以不可忽略的概率区分 $c_{C_n,sk}$ 和 $c_{C_n,sk′}$。$A′$ 的工作流程如下:- 从挑
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



