首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 156 毫秒
1.
合谋安全的卷积指纹信息码   总被引:2,自引:1,他引:1  
朱岩  杨永田  冯登国 《软件学报》2006,17(7):1617-1626
数字指纹是一种发行商通过在数字作品拷贝中添加唯一用户身份标记,使得能够识别出制作非法拷贝"叛逆者"的技术.目前,数字指纹方案中普遍存在着大用户数下指纹码构造过长以及无法有效叛逆跟踪的问题和缺陷.为了解决这些问题,在Boneh-Shaw的基础上,给出了指纹信息码的定义,并将卷积码与一般指纹码相结合,提出一种实际构造方法.同时,通过引入"备选子码集"的概念对Viterbi译码算法予以改进,给出了指纹信息码的译码算法.在理论与实例两方面对编码安全性质和性能的证明和分析结果均表明,所提出方案具有更短的用户信息编码长度,并实现了大用户集下有效叛逆用户的搜索.  相似文献   

2.
何少芳 《微型机与应用》2011,30(5):75-76,80
利用线性方程组解的结构,基于离散对数问题的难解性构造了一种数字指纹体制。将要发行的拷贝使用对称密码体制加密,而用户解密含有加密后拷贝的加密数据组使用的密钥是线性方程组的解向量,因此方案具有较好的实现效率。通过引入完全可信的第三方,不仅增加了用户的安全性,还能帮助发行商确定性地跟踪叛逆者。  相似文献   

3.
一个安全公钥广播加密方案   总被引:4,自引:1,他引:4  
谭作文  刘卓军  肖红光 《软件学报》2005,16(7):1333-1343
消息的发送者使用广播加密算法通过广播信道将消息发送给用户.公钥加密算法和追踪算法结合在一起,可构成一个公钥广播加密方案.提出了一个完全式公钥广播加密方案.在以往公钥广播加密方案中,消息发送中心替每个用户选择解密私钥,分配解密私钥.而在完全式公钥广播加密方案中,用户的解密私钥是由用户自己所选择的.用户可以随时加入或退出广播系统.当消息发送者发现非法用户时,不要求合法用户作任何改变,就能够很方便地取消这些非法用户.此外,证明了方案中加密算法在DDH假设和适应性选择密文攻击下是安全的.  相似文献   

4.
如何使合法用户方便地使用软件,而又能防止软件被非法拷贝,这是笔者日前面临的一个课题。通过一段时间的摸索,笔者找到了一种比较简单、方便的方法,思路如下所述,希望和大家共同探讨。 一、问题的提出 笔者近期参与开发了一个MIS管理系统,作为一个商业软件,为了维护合法用户和软件开发者的权益,防止软件被非法拷贝,我们提出了编制防非法拷贝的课题。 首先,提出了以下几种方案:  相似文献   

5.
本文介绍了加密系统SH Super Lock的开发背景、主要功能、使用环境和实现方法。使用该系统加密的软件具有如下功能:反拷贝,不能被其它拷贝工具所拷贝;反跟踪,具有多种反跟踪手段,不能被其它软件跟踪;防反汇编,程序代码和数据采用密文(密码)存储,防止其它软件对其进行反汇编。  相似文献   

6.
田心记  逯静 《计算机科学》2015,42(5):157-159, 182
对于每个用户配置4根天线的X信道,提出了一种改进的干扰消除方法.每个用户采用速率为2的空时分组码,通过在每个用户的发送信号中引入零元素,消除了接收端的非期望接收码字;通过对空时码字进行预编码使得每个接收端的期望接收码字正交传输,从而消除了期望接收码字间的干扰.与相同场景中的已有方案相比,所提方案在保持相同传输效率的同时,极大地减少了反馈量.仿真结果验证了所提方案的有效性.  相似文献   

7.
多身份单密钥解密方案是基于身份加密方案的一个变体,用户的一个解密密钥可以对应于多个公钥(身份),即单一的密钥可以解密多个不同公钥加密下的密文。在双线性对,提出标准模型下可证安全的多身份单密钥解密方案。在判定性q-TBDHE假设下,证明了所提方案在适应性选择密文和身份攻击下是不可区分的。  相似文献   

8.
针对非对称指纹计算复杂性高以及带宽效率低的问题,提出了一种基于同态公钥加密的遥感影像非对称指纹方案。在该方案中,内容提供商通过DCT扩频置乱方法加密遥感影像,运用Bresson同态公钥加密来实现解密密钥的非对称分发,通过客户端解密含指纹的遥感影像拷贝,使不同的解密密钥能够生成不同的含指纹拷贝。方案中公钥加密算法并未直接加密遥感影像,由此降低了计算复杂性并提高了加密效率;同时因为内容提供商只需为多个消费者生成相同的指纹拷贝,通过多播传输将其分发给不同的消费者,因此降低了带宽需求。实验表明:在用户数量较大的情况下,该方案可以有效提高带宽效率及加密效率,能够显著降低数据服务器的计算负载,减少用户等待时间。  相似文献   

9.
移动IPv6主要采用IPSec作为它的安全协议,其所支持的所有加密算法不能够同时纠正数据在传输过程中遇到的同步错误。本文首先分析移动IPv6的安全和传输可靠性问题。其次根据一般线性分组码的译码问题是一个NPC问题,利用纠错码构造一个既可以加密又可以纠错的密码算法的可能解决方案——BCH-CIPHER,并分析了该方案的可行性。最后给出方案的具体实施过程。  相似文献   

10.
欧微  朱岑  陈平 《数字社区&智能家居》2013,(10):6271-6273,6286
在指挥控制与作战仿真等军事信息系统中,存在大量的异构平台,为实现作战数据这些平台间的安全交换,提出了一种基于XML的数据交换方案。分析了基于XML的作战数据交换机制,数据安全交换的业务流程,以及XML数字签名与数据加密的基本原理,并给出了一种基于C#语言数据加密与解密模块的实现方法。实践表明,所提方案是实现作战数据安全交换的一种有效方案。  相似文献   

11.
数字指纹技术是一种用来辨认非法拷贝,追踪非授权用户的新技术。它由嵌入拷贝各自不同的数据组成。现在,数字指纹已发展成为版权保护的一种重要手段。但一个问题也随之出现:对于数字指纹,可以通过比较找到它们的不同之处,于是一些用户可以通过合谋找到数字指纹的位置,更改数字指纹来隐匿自己。所以设计指纹算法的关键问题是如何防范合谋攻击。在这里,介绍了一种新的基于纠错码的数字指纹,并进一步分析了这种方案的性能。  相似文献   

12.
针对数字权限保护中对数字内容安全和用户隐私保护的需求,提出了一种支持区块链环境下隐私保护的数字权限保护方案,设计了区块链环境下数字内容权限全生命周期保护和用户隐私保护的框架,主要包括内容加密、许可授权和内容解密3个协议。利用Diffie-Hellman密钥交换和加法同态加密算法,实现了内容加密密钥的保护和分发,同时保证了内容加密密钥的安全性和用户的隐私性,防止区块链中的其他节点收集用户的敏感信息,如用户的使用习惯。与传统的数字权限保护方案相比,该方案基于区块链具有信息公开透明、信息不可篡改等特点,并且保护了内容安全和用户的隐私,具有较好的实用性。安全性分析表明,该方案在区块链环境下是安全的;仿真实验结果表明,该方案能够以较低的开销实现用户的隐私保护。  相似文献   

13.
一种新的基于RSA加密算法的叛逆者追踪方案*   总被引:2,自引:1,他引:1  
叛逆者追踪方案是广播加密系统中保护版权的重要工具.基于RSA加密算法提出了一种新的叛逆者追踪方案,与现有的两种基于该加密算法的方案相比,该方案具有可撤销叛逆者和增加用户的优点.  相似文献   

14.
There is an increasing demand of securely selling pay-TV channels to large organizations such as chained hotels. Most solutions usually employ a key generation authority to distribute secret access credentials for all users, which would cause the single-point problem of inefficient key management. Further, there is a risk of the leakage of users’ access credentials while countermeasures to find out the leaked credentials are lacking. To address such issues, we propose a leakage traceable hierarchical key distribution (LTHKD) framework with the key delegation and the key-leakage tracing. The key delegation allows the key generation authority to apportion the tasks of access credential generation to a number of group authorities; the tracing mechanism provides an efficient method to find out the leaked access credentials. We present a concrete LTHKD scheme by extending hierarchical identity-based encryption to groups with users’ access credentials elegantly encoded by unique fingerprint codes. We formally prove the security of the proposed scheme in a rigorous definition and conduct thorough theoretical and experimental analyses to evaluate the system performance. Surprisingly, the results show that the added key-leakage tracing mechanism has little affection on data encryption and decryption procedures.  相似文献   

15.
可追踪并撤销叛徒的属性基加密方案   总被引:2,自引:0,他引:2  
马海英  曾国荪 《计算机学报》2012,35(9):1845-1855
属性基加密(ABE)是一种有效地对加密数据实现细粒度访问控制的密码学体制.在ABE系统中,存在恶意用户(或叛徒)泄露私钥生成盗版解码器,并将其分发给非法用户的问题.现有的解决方案仅能追查到密钥泄漏者的身份,但不能将其从ABE系统中撤销.文中提出了一种既可追踪又可撤销叛徒的属性基加密方案(ABTR).首先,给出一个具有扩展通配符的属性基加密方案(GWABE),基于3个3素数子群判定假设,采用双系统加密方法证明该GWABE方案是完全安全的.然后,利用完全子树构架将GWABE转化成ABTR方案,并证明该ABTR方案是完全安全的,且用户私钥长度是固定的.而此前的可追踪叛徒的ABE方案仅满足选择安全性.  相似文献   

16.
Watermarking technology can achieve multipurpose such as copyright protection, copy protection, and integrity authentication. We propose a novel watermarking approach which involves robust watermark and fragile watermark in a two-stage quantization technique. Traditional watermarking algorithms mostly have poor performance in imperceptibility as the codeword selected from the modified codebook is not optimal. In our method, we select the codeword in the original codebook to ensure optimality. Furthermore, we use Huffman encoding to pick up property which is sensitive to many attacks in the entire aggregation. For copyright protection, the proposed scheme can resist attacks such as lossy compression, noise addition, and normalization. As for content authentication, the proposed scheme is sensitive to various attacks provided by Stirmark Benchmark for Audio. Experimental results show that the proposed method can be used respectively for protecting the copyright and authenticating the integrity of the audio aggregation.  相似文献   

17.
针对电子文件移交归档的安全应用需求,提出一种基于密码技术、可信网络、电子印章、数字水印、版权保护等技术的电子文件归档与利用的安全方案,并分析了该安全方案的应用模型.应用数字版权保护、版式文件、全程加密、打印控制和电子印章与数字水印等技术,解决了电子文件归档与利用中的惟一性、真实性、完整性、安全性、防扩散和防复制等问题.  相似文献   

18.
To manage dynamic access control and deter pirate attacks on outsourced databases, a dynamic access control scheme with tracing is proposed. In our scheme, we introduce the traitor tracing idea into outsource databases, and employ a polynomial function and filter function as the basic means of constructing encryption and decryption procedures to reduce computation, communication, and storage overheads. Compared to previous access control schemes for outsourced databases, our scheme can not only protect sensitive data from leaking and perform scalable encryption at the server side without shipping the outsourced data back to the data owner when group membership is changed, but also provide trace-and-revoke features. When malicious users clone and sell their decryption keys for profit, our scheme can trace the decryption keys to the malicious users and revoke them. Furthermore, our scheme avoids massive message exchanges for establishing the decryption key between the data owner and the user. Compared to previously proposed publickey traitor tracing schemes, our scheme can simultaneously achieve full collusion resistance, full recoverability, full revocation, and black-box traceability. The proof of security and analysis of performance show that our scheme is secure and efficient.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号