共查询到7条相似文献,搜索用时 15 毫秒
1.
Dynamic Traitor Tracing 总被引:2,自引:0,他引:2
Traitor tracing schemes were introduced to combat the typical piracy scenario whereby pirate decoders (or access control
smartcards) are manufactured and sold by pirates to illegal subscribers. Those traitor tracing schemes, however, are ineffective
for the currently less common scenario where a pirate publishes the periodical access control keys on the Internet or, alternatively,
simply rebroadcasts the content via an independent pirate network. This new piracy scenario may become especially attractive
(to pirates) in the context of broadband multicast over the Internet. In this paper we consider the consequences of this type
of piracy and offer countermeasures. We introduce the concept of dynamic traitor tracing which is a practical and efficient tool to combat this type of piracy.
Received December 1999 and revised November 2000 Online publication 9 April 2001 相似文献
2.
3.
4.
文中提出一种基于M序列的叛逆追踪方案.在该方案中,当发现盗版的解密盒时,能够以黑盒子的追踪方式至少追踪到一个制造盗版解密盒的用户(称为叛徒).该方案的一个非常重要的特点是:当发现盗版的解密盒时,追踪的次数是与用户个数之间成线性关系的.因此,追踪算法的效率非常高.此外,追踪算法的实现不受共谋用户个数的限制. 相似文献
5.
叛徒追踪方案是在共谋密钥攻击和重放攻击中追踪及识别叛徒的有效措施.文中介绍了A.Fiat和T.Tassa提出的3个不同追踪算法,并在系统带宽要求和追踪复杂度方面对算法进行了分析比较,指出算法存在的性能缺陷.理论算法A的系统计算量虽然较低,但是追踪复杂度接近月nρ;算法B,C在系统带宽和追踪复杂度之间进行了均衡,但算法C的追踪复杂度依然很高.较高的复杂度使得方案只能适用于较小用户量系统. 相似文献
6.
基于EIGamal加密算法的匿名叛逆者追踪方案 总被引:1,自引:0,他引:1
基于离散对数的EIGamal加密算法体制,提出一种匿名的叛逆者追踪方案。在此方案中,广播信息通过对称加密算法加密后广播给用户,而加密使用的会话密钥是在注册用户通过匿名身份验证后,通过数据提供商发送的数据头传送给用户。由性能分析可知,该方案不仅具有用户的匿名安全性、可撤销性与可恢复性的特点,还能够抵抗线性组合攻击。 相似文献
7.
赵林森 《微电子学与计算机》2008,25(12)
叛徒追踪方案是在共谋密钥攻击和重放攻击中追踪及识别叛徒的有效措施.文中针对A.Fiat和T.Tassa提出的3个不同追踪算法,指出其理论算法在执行过程中的局限性,并在系统带宽要求和追踪复杂度方面对3个算法进行了分析比较,指出算法存在的性能缺陷,同时指出了此类算法未来的设计方向. 相似文献