首页 | 本学科首页   官方微博 | 高级检索  
     

叛逆者追踪方案的密码学分析
引用本文:张建中,王永峰,王翠玲.叛逆者追踪方案的密码学分析[J].计算机工程,2009,35(20):165-166.
作者姓名:张建中  王永峰  王翠玲
作者单位:1. 陕西师范大学数学与信息科学学院,西安,710062
2. 哈尔滨理工大学测控技术与通信工程学院,哈尔滨,150080
基金项目:国家自然科学基金资助项目,陕西省自然科学研究计划基金资助项目,陕西省教育厅科学研究计划自然科学基金资助项目 
摘    要:对一种叛逆者追踪方案提出安全性分析,指出它存在的安全缺陷有被撤销的叛逆者可以在合法用户的帮助下继续解密新密文及合法用户可以合谋伪造有效的解密密钥。提出伪造攻击方案,并给出方案被攻击的原因。指出方案的一个设计错误,说明该方案在实际操作上是不可行的。

关 键 词:叛逆者追踪  RSA算法  合谋攻击
修稿时间: 

Cryptanalysis of Traitor Tracing Scheme
ZHANG Jian-zhong,WANG Yong-feng,WANG Cui-ling.Cryptanalysis of Traitor Tracing Scheme[J].Computer Engineering,2009,35(20):165-166.
Authors:ZHANG Jian-zhong  WANG Yong-feng  WANG Cui-ling
Affiliation:(1. College of Mathematics and Information Science, Shaanxi Normal University, Xi’an 710062;2. School of Measurement-Control Tech. &; Communications Engineering, Harbin University of Science &; Technology, Harbin 150080)
Abstract:Cryptanalysis of a traitor tracing scheme shows that it exists follow security deficiencies: the revoked traitor can decrypt new ciphertext under the help of legitimate user; legitimate users can forge effective decryption key if they conspire. This paper proposes forgery attack scheme and gives the reason why it is attacked. This paper points out one mistake in designation of the scheme, which explains it is not feasible in the actual operation.
Keywords:traitor racing  RSA algorithm  colluding attack
本文献已被 维普 万方数据 等数据库收录!
点击此处可从《计算机工程》浏览原始摘要信息
点击此处可从《计算机工程》下载全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号