首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到13条相似文献,搜索用时 718 毫秒
1.
提出了一种改进的叛逆者追踪方案,通过引入一个随机教解决了现有方案中存在的会话密钥固定不变的问题.使其安全性得到了提高.同时利用修改的RSA算法重新构造叛逆者追踪方案,使其效率得到了提高.该方案可确定性地跟踪所有叛逆者.  相似文献   

2.
一种高效非对称的动态公钥叛逆者追踪方案   总被引:7,自引:3,他引:7  
应用不经意多项武估值协议构造了一种非对称的公钥叛逆者追踪方案,该方案具有无番任何可信方和不泄港用户敏磨信息(如信用卡号码或数字签字密钥)的非对称追踪能力,并有自身强化性、直接不可否认性、防诬陷性等特性.更重要的是,数据供应商能够动态地撤销或恢复某个叛逆者解密密钥的解密权限,而无番更新其他用户的解密密钥.该方案与现有的对称或非对称叛逆者追踪方案相比是高效的.  相似文献   

3.
提出了一种可抵抗线性组合(凸组合)攻击的公钥叛逆者追踪方案,利用不经意多项式估值协议构造密钥协商过程,具有非对称的追踪能力及直接不可否认性、防诬陷性等特点,并可确定出所有叛逆用户.由于该方案在发送加密数据产品时不涉及用户解密密钥的任何信息,从而与现有方案相比较提高了安全性能.  相似文献   

4.
基于椭圆曲线上Weil配对理论提出一种新的叛逆者追踪方案,利用Weil配对的双线性特性并结合简单多项式在方案中实现了以前方案所不具有的密钥托管.使得方案具有全程托管功能.允许托管代理用一个简单的密钥解密任意公开钥所加密的密文.有利于系统管理者管理整个系统.也有利于有关部门对整个行业实施监营.在同等安全级别下.相对于传统基于有限域上离散对数问题的叛逆者追踪,谈方案在效率上占有相当优势.  相似文献   

5.
一种新的具有附加特性的叛逆者追踪方案   总被引:1,自引:1,他引:0  
将会话密钥 S分解成S1与S2之和.在大整数分解困难问题的条件下,构造特殊等式来解密S1(方案1).在离散对数困难问题的条件下,利用不经意多项式估值协议和拉格朗日插值多项式来解密S2 (方案2).两种方案通过线性迭加的方式进行组合,形成一种新的叛逆者追踪方案.新方案兼有前两种方案的共同优点,同时又弥补了它们各自的不足.新方案具有多服务性、抗共谋、非对称性、黑盒子追踪、前向安全性和后向安全性等优点,综合性能好于现有方案.  相似文献   

6.
一种新的面向多服务抗共谋非对称叛逆者追踪方案   总被引:2,自引:0,他引:2  
为了更好地保护数据提供商和合法用户的实际利益,以及给合法用户提供多种服务,将会话密钥S分解成S1与S2之和,在大整数分解困难问题的条件下,构造特殊等式来解密S1(方案1)。在离散对数困难问题的条件下,利用不经意多项式估值协议(OPE)和拉格朗日插值多项式来解密S2(方案2)。在两种方案组合的基础上形成一种新的叛逆者追踪方案。新方案具有多服务性、抗共谋、非对称性、黑盒子追踪、前向安全性和后向安全性等优点,综合性能好于现有方案  相似文献   

7.
新的面向多服务的叛逆者追踪方案   总被引:1,自引:0,他引:1  
基于大整数分解困难问题构造一个特殊等式,并引进一个参数传递服务密钥。解密时利用特殊等式和服务密钥可获得会话密钥。在此基础上,提出了面向多服务的基于大整数分解困难问题的叛逆者追踪方案。该方案具有多服务、前向安全性和后向安全性,可进行黑盒子追踪、增加或撤销用户,密文长度为常量等优点,整体性能好于已有方案。  相似文献   

8.
改进的基于双线性映射的叛逆者追踪方案   总被引:1,自引:0,他引:1  
基于双线性映射的可撤销用户的叛逆者追踪方案是对称方案,但没有提供不可否认性。针对此问题利用不经意多项式估值(OPE)协议和服务参数提出了一个改进的方案。改进方案在保持了与原方案性能大体相同的前提下,增加了提供多种服务、用户无法抵赖其叛逆行为和数据提供商无法陷害无辜用户等优点,并同样在判定双线性Diffie-Hellman问题(DBDH)的假设下证明了改进方案是语义上安全的。  相似文献   

9.
使用NAT可缓解IP地址的不足,但导致了内网地址和外网地址不一致,并且因地址转换信息未保存而带来了网络行为不可审计和追踪.本文阐述了一种可行的NAT日志的保存方案,即采用在线精简和压缩的方法将海量日志数据保存为压缩文件,亦可将日志保存到数据库中.该方案在实际运行中效果良好.  相似文献   

10.
将会话密钥S分解成S1与S2之和.在大整数分解困难问题的条件下,构造特殊多项式函数来解密S1(方案1).在离散对数困难问题的条件下,利用中国剩余定理来解密S2(方案2).在两种方案组合的基础上形成一种新的追踪方案.新方案兼有前两种方案的共同优点,同时又弥补了它们各自的不足.新方案具有多服务性、抗共谋、非对称性、用户密钥的耐用性、黑盒子追踪等优越特性.  相似文献   

11.
Traitor tracing schemes are introduced to combat the piracy scenarios. The notation of dynamic traitor tracing is proposed by Fiat and Tassa,which fights against rebroadcast of decrypted content. In this paper,using the idea of searching user address level by level,a new dynamic traitor tracing scheme based on a multilevel structure of user set is constructed. The scheme proposed can efficiently combat with the immediate rebroadcast attack,and possesses lower tracing complexity. Importantly,the tracing scheme can be applicable to systems with different sizes of subscriber sets.  相似文献   

12.
给出了一个新的基于离散对数的公钥追踪体制。本体制中数据发布者的公钥长度及每个授权用户的私钥长度均与系统中的用户数无关。与以往的体制相比,本体制中的使能块长度大为缩短,从而极大地提高了信道的使用效率。  相似文献   

13.
提出基于矩阵理论的用户集分层概念,利用顽健性水印标识用户,采用逐级定位思想,构造了一种新的动态叛徒追踪方案.该方案可以有效地对抗即时重放攻击和延迟重放攻击,同时具有更低的追踪复杂度及计算复杂度.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号