宽敏 DAA 论文
论文解决问题
请求issuser证书的过程,使得使用证书的过程匿名,issuser不需要知道机器和证书的一一对应关系
why DAA
EK 和 AIK问题,AIK虽然可以增强匿名性,但是防止不了CA合谋攻击
准备知识
零知识证明
Join Protocol
不透漏个人信息证明自己的身份 利用随机数和Hash结合复杂的协议交换过程 ? 过程是否必须如此复杂
问题
用到EK? 离散对数,证书需要本机和issuser双方的东西拼一起,匿名保证的是使用证书过程中的匿名
秉楠 代码混淆
扭曲加密变换技术
思路:用编译的中间文件OBJ作为加密的输入
静态变换,功能不变,但是逻辑上变得不好理解
扭曲变换方法不公开
实例
Ollydbg 破解不了
VMProtect
思路类似,但是在链接后的二进制上做
下周
时涛 报告 10级全体同学 报告(读研去向本科论文兴趣之类的东西)