首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到12条相似文献,搜索用时 31 毫秒
1.
提出了一种可抵抗线性组合(凸组合)攻击的公钥叛逆者追踪方案,利用不经意多项式估值协议构造密钥协商过程,具有非对称的追踪能力及直接不可否认性、防诬陷性等特点,并可确定出所有叛逆用户.由于该方案在发送加密数据产品时不涉及用户解密密钥的任何信息,从而与现有方案相比较提高了安全性能.  相似文献   

2.
将会话密钥S分解成S1与S2之和.在大整数分解困难问题的条件下,构造特殊多项式函数来解密S1(方案1).在离散对数困难问题的条件下,利用中国剩余定理来解密S2(方案2).在两种方案组合的基础上形成一种新的追踪方案.新方案兼有前两种方案的共同优点,同时又弥补了它们各自的不足.新方案具有多服务性、抗共谋、非对称性、用户密钥的耐用性、黑盒子追踪等优越特性.  相似文献   

3.
提出基于矩阵理论的用户集分层概念,利用顽健性水印标识用户,采用逐级定位思想,构造了一种新的动态叛徒追踪方案.该方案可以有效地对抗即时重放攻击和延迟重放攻击,同时具有更低的追踪复杂度及计算复杂度.  相似文献   

4.
基于椭圆曲线上Weil配对理论提出一种新的叛逆者追踪方案,利用Weil配对的双线性特性并结合简单多项式在方案中实现了以前方案所不具有的密钥托管.使得方案具有全程托管功能.允许托管代理用一个简单的密钥解密任意公开钥所加密的密文.有利于系统管理者管理整个系统.也有利于有关部门对整个行业实施监营.在同等安全级别下.相对于传统基于有限域上离散对数问题的叛逆者追踪,谈方案在效率上占有相当优势.  相似文献   

5.
一种新的面向多服务抗共谋非对称叛逆者追踪方案   总被引:2,自引:0,他引:2  
为了更好地保护数据提供商和合法用户的实际利益,以及给合法用户提供多种服务,将会话密钥S分解成S1与S2之和,在大整数分解困难问题的条件下,构造特殊等式来解密S1(方案1)。在离散对数困难问题的条件下,利用不经意多项式估值协议(OPE)和拉格朗日插值多项式来解密S2(方案2)。在两种方案组合的基础上形成一种新的叛逆者追踪方案。新方案具有多服务性、抗共谋、非对称性、黑盒子追踪、前向安全性和后向安全性等优点,综合性能好于现有方案  相似文献   

6.
基于RSA加密算法的叛逆者追踪方案   总被引:13,自引:3,他引:10  
在加密广播系统中,叛逆者追踪方案是一种防止数据盗版的有用工具,通过这个工具,数据销售商可获得盗版者的身份.基于RSA加密算法构造了一种叛逆者追踪方案,该方案可确定性地跟踪所有叛逆者.  相似文献   

7.
提出了一种改进的叛逆者追踪方案,通过引入一个随机教解决了现有方案中存在的会话密钥固定不变的问题.使其安全性得到了提高.同时利用修改的RSA算法重新构造叛逆者追踪方案,使其效率得到了提高.该方案可确定性地跟踪所有叛逆者.  相似文献   

8.
一种新的具有附加特性的叛逆者追踪方案   总被引:1,自引:1,他引:0  
将会话密钥 S分解成S1与S2之和.在大整数分解困难问题的条件下,构造特殊等式来解密S1(方案1).在离散对数困难问题的条件下,利用不经意多项式估值协议和拉格朗日插值多项式来解密S2 (方案2).两种方案通过线性迭加的方式进行组合,形成一种新的叛逆者追踪方案.新方案兼有前两种方案的共同优点,同时又弥补了它们各自的不足.新方案具有多服务性、抗共谋、非对称性、黑盒子追踪、前向安全性和后向安全性等优点,综合性能好于现有方案.  相似文献   

9.
改进的基于双线性映射的叛逆者追踪方案   总被引:1,自引:0,他引:1  
基于双线性映射的可撤销用户的叛逆者追踪方案是对称方案,但没有提供不可否认性。针对此问题利用不经意多项式估值(OPE)协议和服务参数提出了一个改进的方案。改进方案在保持了与原方案性能大体相同的前提下,增加了提供多种服务、用户无法抵赖其叛逆行为和数据提供商无法陷害无辜用户等优点,并同样在判定双线性Diffie-Hellman问题(DBDH)的假设下证明了改进方案是语义上安全的。  相似文献   

10.
一种基于智能卡的公钥认证方案*   总被引:7,自引:2,他引:5  
将智能卡技术引入公钥认证体制中, 结合基于离散对数的公钥认证机制, 提供了一种更为安全的公钥认证方案, 这种方案通过用户的口令、 私钥和智能卡中的数据进行.借助智能卡技术, 用户的私钥得到了可靠的保护.  相似文献   

11.
Traitor tracing schemes are introduced to combat the piracy scenarios. The notation of dynamic traitor tracing is proposed by Fiat and Tassa,which fights against rebroadcast of decrypted content. In this paper,using the idea of searching user address level by level,a new dynamic traitor tracing scheme based on a multilevel structure of user set is constructed. The scheme proposed can efficiently combat with the immediate rebroadcast attack,and possesses lower tracing complexity. Importantly,the tracing scheme can be applicable to systems with different sizes of subscriber sets.  相似文献   

12.
基于潮流追踪的输电网络功率损耗分摊方案   总被引:2,自引:0,他引:2  
在对现有的各种输电网络功率损耗分摊方法进行分析的基础上,提出了一种在联营与双边(多边)贸易共存的市场框架下,基于潮流追踪的输电网络功率损耗分摊方案,对双边贸易模式下的功率损耗分摊机理进行了剖析,并提出了在联营与双边贸易共存的市场框架下的损耗分摊原则和计算方法.算例计算过程表明,该方案可根据潮流追踪结果方便地将系统功率损耗分配干每个双边贸易,且具有合理性,解决了已有基于潮流追踪方法不能处理的双边贸易问题.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号