首页 | 本学科首页   官方微博 | 高级检索  
     

基于群的公钥叛逆者追踪方案
引用本文:杨岚,李乔良,周波清,刘昀岢.基于群的公钥叛逆者追踪方案[J].计算机工程,2011,37(4):161-162.
作者姓名:杨岚  李乔良  周波清  刘昀岢
作者单位:1. 湖南大学计算机与通信学院,长沙,410082
2. 湖南师范大学数学与计算机科学学院,长沙,410081
摘    要:为有效保护数据提供者的合法权益,提出一种基于群的公钥叛逆者追踪方案。依据群合谋的行为特征将合法用户分成不同的群,利用分群思想生成更多合法密钥。在叛逆者检测时将可疑用户缩小到特定群,从而提高检测效率。通过求解大整数分解困难问题和离散对数困难问题证明,该方案完全抗合谋,且具有黑盒追踪性。

关 键 词:抗共谋  加密和解密  黑盒追踪

Group-based Public Key Traitor Tracing Scheme
YANG Lan,LI Qiao-liang,ZHOU Bo-qing,LIU Yun-ke.Group-based Public Key Traitor Tracing Scheme[J].Computer Engineering,2011,37(4):161-162.
Authors:YANG Lan  LI Qiao-liang  ZHOU Bo-qing  LIU Yun-ke
Affiliation:1.School of Computer and Communication,Hunan University,Changsha 410082,China;2.College of Mathematics and Computer Science,Hunan Normal University,Changsha 410081,China)
Abstract:To protect the legal interests of copyright owners efficiently, this paper presents a group-based public key pirate tracing scheme. Legal users are divided into groups. By applying group-oriented technique, they can construct more decryption keys. The tracing algorithm is faster as it can first narrow down the traitor to specific group. By combining the discrete log representation problem and large integer factoring problem, this scheme is full collusion resistant, and it has the advantage of black-box tracing.
Keywords:collusion-resistance  encryption and decryption  black-box tracing
本文献已被 CNKI 维普 万方数据 等数据库收录!
点击此处可从《计算机工程》浏览原始摘要信息
点击此处可从《计算机工程》下载全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号