首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 55 毫秒
1.
广播加密系统中,叛逆者追踪方案起着防止数据盗版的重要作用。基于DDH(Decision Diffie-Hellman)假设,采用用户选择个人密钥并由此计算个人公钥,系统利用用户个人公钥来追踪识别叛逆者的思想,提出一个具有可公开追踪性的完全公钥非对称叛逆者追踪方案。该方案可将追踪过程交给任何信任或不信任的人,能撤销或添加用户而不需更新用户的个人密钥,同时,还具有匿名性、黑盒子追踪等特点。  相似文献   

2.
对一种叛逆者追踪方案提出安全性分析,指出它存在的安全缺陷有被撤销的叛逆者可以在合法用户的帮助下继续解密新密文及合法用户可以合谋伪造有效的解密密钥。提出伪造攻击方案,并给出方案被攻击的原因。指出方案的一个设计错误,说明该方案在实际操作上是不可行的。  相似文献   

3.
张学军  王育民 《计算机应用》2006,26(8):1810-1812
Matsushita等人提出了一个可灵活撤销用户的公钥叛逆者追踪方案,但其方案是对称方案,并且没有提供多服务的功能。利用不经意多项式估值协议(OPE)和服务参数提出了一个改进的Matsushita方案。改进方案在保持了原Matsushita方案可灵活撤销用户、黑盒子追踪、安全性不变的基础上,增加了提供多种服务、防止叛逆者抵赖(非对称)等优点,整体性能好于Matsushita方案。  相似文献   

4.
一种新的基于大整数分解困难问题的叛逆者追踪方案   总被引:1,自引:0,他引:1  
提出了一种新的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是构造两个特殊的参数A1,A2,与用户i对应的一对值(αi1,αi2)满足ai1+ai2=h mod(φ(N)),其中h为一常数,欧拉函数φ(N)=(p-1)(q-1),解密时利用参数A1,A2和用户的私钥即可获得h。与现有两种方案相比,新方案具有黑盒子追踪、密文长度是常量、增加用户或撤消用户以及前向安全性和后向安全性等优点。  相似文献   

5.
何新华  杨波 《计算机工程》2006,32(2):151-152
利用RS码和两锁密码协议构造了一种非对称的公钥叛逆者追踪方案。在方案中,数据发行商可以动态地废除叛逆者的解密能力。同时,利用此叛逆者追踪方案,构造出一种签发电子证书和软件安装方案,从而给出了一种有效的数字版权保护方案。  相似文献   

6.
基于双线性映射的叛逆者追踪方案   总被引:2,自引:0,他引:2  
提出一种新的基于双线性映射的公钥叛逆者追踪方案.同已有方案相比较,主要贡献是同时实现了以下特性:1)用户存储的解密钥长度和广播的分组长度与用户数量无关;2)完全抗共谋性,任意用户不能通过共谋构造出另一个不同的解密钥;3)完全撤销性,能够在不更新合法用户密钥的前提下,同时撤销任意选择的用户;4)完全恢复性,对于任意选择的已撤销用户,不需要对其密钥进行更新即可同时恢复其解密能力.方案的安全性是基于有限域上解离散对数问题和判定性Deffie-Helleman(DDH)问题为困难问题.  相似文献   

7.
一种新的基于RSA加密算法的叛逆者追踪方案*   总被引:2,自引:1,他引:1  
叛逆者追踪方案是广播加密系统中保护版权的重要工具.基于RSA加密算法提出了一种新的叛逆者追踪方案,与现有的两种基于该加密算法的方案相比,该方案具有可撤销叛逆者和增加用户的优点.  相似文献   

8.
将会话密钥S分解成S1与S2之和,利用特殊线性方程组的解来解密S1(方案1),利用中国剩余定理来解密S2(方案2)。但方案1不能够提供非对称性(防抵赖性),方案2不能够抵抗共谋攻击。在两种方案组合的基础上形成一种新的叛逆者追踪方案。新方案兼有前两种方案的共同优点,同时又弥补了它们各自的不足。新方案具有抗共谋性、非对称性、黑盒子追踪等优越特性。  相似文献   

9.
周斌  王箭 《计算机技术与发展》2007,17(7):163-166,203
当一些共谋者试图构造一个盗版的解码器以获取对数据内容非法访问的时候,叛逆者追踪模型可以用来发现至少其中的一个叛逆者。Chor和Fiat提出了一种将数据划分为若干块并且每一块用一些不同密钥加密的叛逆者追踪模型。文中研究相同的问题,给出了一种基于纠错码并可防止最多k个用户共谋的追踪模型。基于纠错码的叛逆者追踪模型是通过纠错码来构造的。它是一种公开的、确定的并且有很好性能的模型,此模型只需将数据内容划分为8klogN块,每个数据块需要2k个密钥。  相似文献   

10.
文章对马华等人基于RSA加密算法的叛逆者追踪方案进行分析后,发现该方案存在一个明显的漏洞,并引入随机数解决了存在的问题。通过对何新华等人基于离散对数困难问题的无废除门限的公钥叛逆者追踪方案的分析,发现该方案实际上仍受到废除门限的限制,也就是被撤消的用户数仍不能超过废除门限。  相似文献   

11.
任平安  马建峰 《计算机工程》2003,29(14):122-123
给出了一个新的基于PKI的公钥追踪体制。本体制中数据发布者的公钥长度及每个授权用户的私钥长度都是不变的。为防止授权用户受到诬陷,采用了非对称的用户私钥。以往的追踪体制无法保证授权用户不将自己的私钥有意泄露给他人,文中采用的追踪体制具有自强迫性,可防止授权用户对其私钥的有意泄露。由于用零知识证明的方式对用户在PKI中的密钥进行了验证,该文的体制可防止用户使用非机密信息构造解密密钥。  相似文献   

12.
提出了一种新的对称叛徒追踪方案。基于加密广播技术和Hash函数理论,构造了密钥方案、加密方案、解密方案和叛徒追踪算法,利用Chernoff界确定了系统参数值。新方案可以有效对抗加密广播业务中的共谋密钥攻击。相对于已有的CFN对称方案,新方案具有更低的个人密钥存储复杂度、用户计算复杂度和更少的数据冗余。  相似文献   

13.
王青龙  张少博 《计算机科学》2011,38(2):106-109,130
提出一种新的k-resilient公钥叛逆者追踪方案。方案的追踪方式为公开黑盒追踪。假设DDH问题为困难问题,则方案能被证明是自适应选择密文攻击安全的,并且在撤销不超过k个叛逆者条件下仍然是自适应选择密文攻击安全的。与同类方案相比,该方案没有使用一次性消息认证码假设,并且有效降低了追踪时的计算复杂性。另外,方案满足非对称性。  相似文献   

14.
潘彦丰 《计算机工程》2010,36(22):145-146
基于NTRU公钥密码体制的数字签名方案的安全性依赖于NTRU格上寻找最近或最近向量的困难性。针对该问题,改进NTRU签名方案的验证签名过程,并给出一种伪造签名的攻击方法。该攻击方法在选取原参数的情况下,能以极大概率对任意消息进行有效签名,从而证明NTRU签名方案是不安全的。  相似文献   

15.
张明武  杜林 《密码学报》2020,7(2):187-196
代理重加密方案中,一个半可信的代理使用重加密密钥将授权者公钥加密的密文转换成可用被授权者私钥解密的密文. Nunez等人首次提出了基于NTRU的代理重加密方案,但该方案是可以双向重加密的,且不能抗合谋攻击.本文设计一种新的重加密密钥生成算法,使得代理者不能与授权者或被授权者合谋获得另外一方的私钥,给出了基于NTRU的高效且能抗合谋攻击的代理重加密方案,支持单向重加密,并支持多跳性,并给出方案的详细设计和安全性证明.  相似文献   

16.
基于RSA的公钥叛逆追踪方案   总被引:1,自引:0,他引:1       下载免费PDF全文
滕济凯 《计算机工程》2008,34(13):152-153
提出一种基于RSA的公钥叛逆追踪方案。在该方案中,供应商无法诬陷无辜用户,而且该方案支持黑盒子追踪。追踪算法是确定型的,其实现不受共谋用户数量的限制,用户可以随时加入或退出该系统。当供应商发现非法用户时,不要求合法用户作任何改变就能很方便地取消非法用户。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号