沙漏不倒翁 - 小屋

宽敏 DAA 论文

论文解决问题

请求issuser证书的过程,使得使用证书的过程匿名,issuser不需要知道机器和证书的一一对应关系

why DAA

EK 和 AIK问题,AIK虽然可以增强匿名性,但是防止不了CA合谋攻击

准备知识

零知识证明

Join Protocol

不透漏个人信息证明自己的身份 利用随机数和Hash结合复杂的协议交换过程 ? 过程是否必须如此复杂

问题

用到EK? 离散对数,证书需要本机和issuser双方的东西拼一起,匿名保证的是使用证书过程中的匿名

秉楠 代码混淆

扭曲加密变换技术

思路:用编译的中间文件OBJ作为加密的输入

静态变换,功能不变,但是逻辑上变得不好理解

扭曲变换方法不公开

实例

Ollydbg 破解不了

VMProtect

思路类似,但是在链接后的二进制上做

下周

时涛 报告 10级全体同学 报告(读研去向本科论文兴趣之类的东西)

主题来自 Ruchee