共查询到18条相似文献,搜索用时 125 毫秒
1.
2.
3.
基于离散对数的EIGamal加密算法体制,提出一种匿名的叛逆者追踪方案。在此方案中,广播信息通过对称加密算法加密后广播给用户,而加密使用的会话密钥是在注册用户通过匿名身份验证后,通过数据提供商发送的数据头传送给用户。由性能分析可知,该方案不仅具有用户的匿名安全性、可撤销性与可恢复性的特点,还能够抵抗线性组合攻击。 相似文献
4.
一种新的基于椭圆曲线密码体制的 Ad hoc组密钥管理方案 总被引:2,自引:0,他引:2
在安全的组通信中,组密钥管理是最关键的问题.论文首先分析了组密钥管理的现状和存在的问题,然后基于椭圆曲线密码体制,针对Ad hoc网络提出了一种安全有效的分布式组密钥管理方案,并对其正确性和安全性进行了证明,由椭圆曲线离散对数困难问题保证协议的安全.针对Ad hoc网络节点随时加入或退出组的特点,提出了有效的组密钥更新方案,实现了组密钥的前向保密与后向保密.与其他组密钥管理方案相比,本方案更加注重组成员的公平性,没有固定的成员结构,并且还具有轮数少、存储开销、通信开销小等特点,适合于在Ad hoc网络环境中使用. 相似文献
5.
6.
7.
8.
9.
《无线电工程》2017,(1):10-15
LTE用户切换时的密钥管理在很大程度上关系着用户安全,切换密钥管理包括密钥的生成、分发、更新和撤销。对现有长期演进(Long Term Evolution,LTE)网络切换密钥管理更新机制进行简要介绍,包括X2和S1切换密钥更新方案。针对X1切换仅有两跳前向密钥隔离的安全缺陷,借鉴S1切换方案设计思想,提出一跳前向密钥隔离的X2切换密钥更新方案(OFKS-X2),并对OFKS-X2密钥更新方案进行了安全性和实用性分析。结果表明,OFKS-X2密钥更新方案能够提供一跳前向密钥隔离,对协议有效性影响不大,且用户的消息工作量没有变化,网络侧的消息处理复杂度略有增加,用户侧计算量基本不变,网络侧计算量略有增加。 相似文献
10.
设计安全高效的基于RSA的口令认证密钥交换协议是密码学领域的公开难题.2011年Wei等学者首次提出了一个基于RSA的可证明安全的网关口令认证密钥交换协议,并声称在随机预言模型下基于大整数的素因子分解困难性证明了协议的安全性.利用该协议中服务器端提供的预言机服务,提出一种分离攻击,攻击者只需发起几十次假冒会话便可恢复出用户的口令.攻击结果表明,该协议无法实现所声称的口令保护这一基本安全目标,突出显示了分离攻击是针对基于RSA的口令认证密钥交换协议的一种严重安全威胁.进一步指出了协议形式化安全证明中的失误,给出一个改进方案.分析结果表明,改进方案在提高安全性的同时保持了较高效率,更适于移动通信环境. 相似文献
11.
一种完整的非对称公钥叛逆者追踪方案 总被引:2,自引:0,他引:2
利用不经意多项式估值协议,该文提出了一种新的非对称公钥叛逆者追踪方案。当参与共谋的叛逆者数量不超过预先设置的范围时,与现有的非对称公钥追踪方案相比,该方案能够以完全的黑盒子追踪方式准确地确定出全部叛逆者;借助于密钥更新,该方案具有完善的撤销性,能够撤销任意数量的叛逆者。此外,与已有方案相比该方案显著降低了追踪时的计算量并且有着更高的传输效率。 相似文献
12.
13.
一个高效的基于M序列的叛逆者追踪方案 总被引:1,自引:1,他引:0
文中提出一种基于M序列的叛逆追踪方案.在该方案中,当发现盗版的解密盒时,能够以黑盒子的追踪方式至少追踪到一个制造盗版解密盒的用户(称为叛徒).该方案的一个非常重要的特点是:当发现盗版的解密盒时,追踪的次数是与用户个数之间成线性关系的.因此,追踪算法的效率非常高.此外,追踪算法的实现不受共谋用户个数的限制. 相似文献
14.
基于离散对数困难问题,利用随机序列提出一种公钥叛逆者追踪方案。该方案采用多项式与过滤函数来构建,当缴获盗版解码器时,只需通过一次输入输出即可确定叛逆者。若需要撤销或恢复多个叛逆者时,其能在不更新其他合法用户私钥的前提下,实现完全撤销多个叛逆者或完全恢复已撤销用户。性能分析证明,该方案不仅存储、计算和通信开销低,还具有完全抗共谋性、完全撤销性与完全恢复性以及黑盒追踪的特点。 相似文献
15.
针对基于属性加密(ABE, attribute-base encryption)机制存在的密钥滥用问题,为每个用户增加唯一的身份标识符,将联合安全编码和叛徒追踪机制引入到ABE方案中,给出适应性安全的可追踪叛徒ABE的定义、安全模型和可追踪模型,提出一种适应性安全的可追踪叛徒的ABTT方案,该方案允许适应性追踪指定策略盗版解码器中的叛徒。基于合数阶群上的子群判定假设和DDH假设,证明所提方案是适应性安全和适应性可追踪的。因此,所提方案不仅可以适应性追查指定策略盗版解码器中的叛徒,而且进一步增强了ABE系统的安全性,具有一定的理论和应用价值。 相似文献
16.
Sequential traitor tracing 总被引:2,自引:0,他引:2
Safavi-Naini R. Yejing Wang 《IEEE transactions on information theory / Professional Technical Group on Information Theory》2003,49(5):1319-1326
We consider a new type of traitor tracing scheme, called sequential traitor tracing, that protects against rebroadcasting of decrypted content. Sequential traceability (TA) schemes trace all up to c traitors and remove the shortcomings of dynamic tracing schemes. We give two general constructions and show the relationship between c-TA codes and sequential tracing schemes. 相似文献
17.
应用不经意多项式估值协议构造了一种非对称的公钥叛逆者追踪方案。该方案具有无需任何可信方和不泄漏用户敏感信息(如信用卡号码或数字签字密钥)的非对称追踪能力,以及自身强化性、直接不可否认性、防诬陷性等特性。更重要的是,数据供应商能够动态地撤销或恢复某个叛逆者解密密钥的解密权限,而无需更新其他用户的解密密钥。 相似文献
18.
Tamir Tassa 《Journal of Cryptology》2005,18(2):167-183
Dynamic traitor tracing schemes were introduced by Fiat and Tassa
in order to combat piracy in active broadcast scenarios. In such
settings the data provider supplies access control keys to its
legal customers on a periodical basis. A number of users may
collude in order to publish those keys via the Internet or any
other network. Dynamic traitor tracing schemes rely on the
feedback from the pirate network in order to modify their key
allocation until they are able either to incriminate and
disconnect all traitors or force them to stop their illegal
activity. Those schemes are deterministic in the sense that
incrimination is always certain. As such deterministic schemes
must multiply the critical data by at least p + 1, where p is
the number of traitors, they may impose a too large toll on
bandwidth. We suggest here probabilistic schemes that enable one to
trace all traitors with almost certainty, where the critical
data is multiplied by two, regardless of the number of
traitors. These techniques are obtained by combining dynamic
traitor tracing schemes with binary fingerprinting techniques,
such as those proposed by Boneh and Shaw. 相似文献