共查询到17条相似文献,搜索用时 62 毫秒
1.
基于双线性映射的叛逆者追踪方案 总被引:2,自引:0,他引:2
提出一种新的基于双线性映射的公钥叛逆者追踪方案.同已有方案相比较,主要贡献是同时实现了以下特性:1)用户存储的解密钥长度和广播的分组长度与用户数量无关;2)完全抗共谋性,任意用户不能通过共谋构造出另一个不同的解密钥;3)完全撤销性,能够在不更新合法用户密钥的前提下,同时撤销任意选择的用户;4)完全恢复性,对于任意选择的已撤销用户,不需要对其密钥进行更新即可同时恢复其解密能力.方案的安全性是基于有限域上解离散对数问题和判定性Deffie-Helleman(DDH)问题为困难问题. 相似文献
2.
王青龙等人提出了一种完整的非对称公钥叛逆者追踪方案,并称该方案具有完善的撤销性和更高的传输效率等优点。对此进行详细分析发现它存在明显缺陷,提出一种攻击方案,使得叛逆者可以进行共谋攻击,但是管理者却无法使用黑盒叛逆者追踪方法对它们进行追踪。最后提出一种改进方案,在改进方案中,叛逆者虽然仍能实施上面提到的攻击,但是会被追踪者追踪到。 相似文献
3.
两个叛逆者追踪方案的安全性分析 总被引:1,自引:0,他引:1
张学军等人提出了一个面向多服务的抗共谋叛逆者追踪方案,断言任意数量用户共谋构造解密钥在计算上是不可行的。对此方案进行了详细分析,发现存在明显缺陷,完全没有实现抗共谋。给出了一种具体的攻击方式,使得三个或以上的用户可以共谋构造多个有效的解密钥,但是管理者却不能使用黑盒追踪方式进行追踪。马华等提出的叛逆者追踪方案声称可以确定性地追踪出所有叛逆者,但仔细分析发现存在一个严重漏洞,能够使得叛逆者通过改变密钥的方式逃避追踪。 相似文献
4.
广播加密系统中,叛逆者追踪方案起着防止数据盗版的重要作用。基于DDH(Decision Diffie-Hellman)假设,采用用户选择个人密钥并由此计算个人公钥,系统利用用户个人公钥来追踪识别叛逆者的思想,提出一个具有可公开追踪性的完全公钥非对称叛逆者追踪方案。该方案可将追踪过程交给任何信任或不信任的人,能撤销或添加用户而不需更新用户的个人密钥,同时,还具有匿名性、黑盒子追踪等特点。 相似文献
5.
张学军等提出了两个面向多服务的抗共谋叛逆者追踪方案,断言任意数量用户共谋构造解密钥在计算上是不可行的。对此两个方案进行了详细的密码学分析,基于简单的线性组合方法给出了一种具体的攻击方式,证明三个或以上的用户能够通过共谋构造多个有效的解密钥,但是管理者却不能使用黑盒追踪方式追踪到参与共谋的叛逆者。分析结果表明张学军等提出的两个追踪方案存在设计上的缺陷,完全不能实现抗共谋和追踪。 相似文献
6.
文章对马华等人基于RSA加密算法的叛逆者追踪方案进行分析后,发现该方案存在一个明显的漏洞,并引入随机数解决了存在的问题。通过对何新华等人基于离散对数困难问题的无废除门限的公钥叛逆者追踪方案的分析,发现该方案实际上仍受到废除门限的限制,也就是被撤消的用户数仍不能超过废除门限。 相似文献
7.
8.
将会话密钥S分解成S1与S2之和,利用特殊线性方程组的解来解密S1(方案1),利用中国剩余定理来解密S2(方案2)。但方案1不能够提供非对称性(防抵赖性),方案2不能够抵抗共谋攻击。在两种方案组合的基础上形成一种新的叛逆者追踪方案。新方案兼有前两种方案的共同优点,同时又弥补了它们各自的不足。新方案具有抗共谋性、非对称性、黑盒子追踪等优越特性。 相似文献
9.
利用RS码和两锁密码协议构造了一种非对称的公钥叛逆者追踪方案。在方案中,数据发行商可以动态地废除叛逆者的解密能力。同时,利用此叛逆者追踪方案,构造出一种签发电子证书和软件安装方案,从而给出了一种有效的数字版权保护方案。 相似文献
10.
Matsushita等人提出了一个可灵活撤销用户的公钥叛逆者追踪方案,但其方案是对称方案,并且没有提供多服务的功能。利用不经意多项式估值协议(OPE)和服务参数提出了一个改进的Matsushita方案。改进方案在保持了原Matsushita方案可灵活撤销用户、黑盒子追踪、安全性不变的基础上,增加了提供多种服务、防止叛逆者抵赖(非对称)等优点,整体性能好于Matsushita方案。 相似文献
11.
12.
论文利用线性码和不经意多项式估值协议构造了一种公钥叛逆者追踪方案。当发生盗版时,数据发行商不但可以追踪到叛逆者,而且可以通过更新用户的码向量来废除叛逆者的秘密钥的解密能力。更重要的是,数据发行商可以废除任意数量的叛逆者的解密能力,而其它合法用户的解密能力不受影响。该方案还具有自身强化性,直接不可否认性和防诬陷性等性能。与先前的一些叛逆者追踪方案相比较,该方案的性能有较大的改进。 相似文献
13.
当一些共谋者试图构造一个盗版的解码器以获取对数据内容非法访问的时候,叛逆者追踪模型可以用来发现至少其中的一个叛逆者。Chor和Fiat提出了一种将数据划分为若干块并且每一块用一些不同密钥加密的叛逆者追踪模型。文中研究相同的问题,给出了一种基于纠错码并可防止最多k个用户共谋的追踪模型。基于纠错码的叛逆者追踪模型是通过纠错码来构造的。它是一种公开的、确定的并且有很好性能的模型,此模型只需将数据内容划分为8klogN块,每个数据块需要2k个密钥。 相似文献
14.
当一些共谋者试图构造一个盗版的解码器以获取对数据内容非法访问的时候,叛逆者追踪模型可以用来发现至少其中的一个叛逆者。Chor和Fiat提出了一种将数据划分为若干块并且每一块用一些不同密钥加密的叛逆者追踪模型。文中研究相同的问题,给出了一种基于纠错码并可防止最多k个用户共谋的追踪模型。基于纠错码的叛逆者追踪模型是通过纠错码来构造的。它是一种公开的、确定的并且有很好性能的模型,此模型只需将数据内容划分为8klogN块,每个数据块需要2k个密钥。 相似文献
15.
可追踪并撤销叛徒的属性基加密方案 总被引:2,自引:0,他引:2
属性基加密(ABE)是一种有效地对加密数据实现细粒度访问控制的密码学体制.在ABE系统中,存在恶意用户(或叛徒)泄露私钥生成盗版解码器,并将其分发给非法用户的问题.现有的解决方案仅能追查到密钥泄漏者的身份,但不能将其从ABE系统中撤销.文中提出了一种既可追踪又可撤销叛徒的属性基加密方案(ABTR).首先,给出一个具有扩展通配符的属性基加密方案(GWABE),基于3个3素数子群判定假设,采用双系统加密方法证明该GWABE方案是完全安全的.然后,利用完全子树构架将GWABE转化成ABTR方案,并证明该ABTR方案是完全安全的,且用户私钥长度是固定的.而此前的可追踪叛徒的ABE方案仅满足选择安全性. 相似文献
16.
本文对数字指纹的基本概念进行了阐述,总结建立了数字指纹的通信模型,归纳介绍了载体去同步、正交和基于编码的三类合谋安全数字指纹算法,进而指出了未来值得进一步研究的理论和技术问题。 相似文献
17.
提出一种基于RSA的公钥叛逆追踪方案。在该方案中,供应商无法诬陷无辜用户,而且该方案支持黑盒子追踪。追踪算法是确定型的,其实现不受共谋用户数量的限制,用户可以随时加入或退出该系统。当供应商发现非法用户时,不要求合法用户作任何改变就能很方便地取消非法用户。 相似文献