首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 46 毫秒
1.
一种高效非对称的动态公钥叛逆者追踪方案   总被引:7,自引:3,他引:7  
应用不经意多项武估值协议构造了一种非对称的公钥叛逆者追踪方案,该方案具有无番任何可信方和不泄港用户敏磨信息(如信用卡号码或数字签字密钥)的非对称追踪能力,并有自身强化性、直接不可否认性、防诬陷性等特性.更重要的是,数据供应商能够动态地撤销或恢复某个叛逆者解密密钥的解密权限,而无番更新其他用户的解密密钥.该方案与现有的对称或非对称叛逆者追踪方案相比是高效的.  相似文献   

2.
提出了一种可抵抗线性组合(凸组合)攻击的公钥叛逆者追踪方案,利用不经意多项式估值协议构造密钥协商过程,具有非对称的追踪能力及直接不可否认性、防诬陷性等特点,并可确定出所有叛逆用户.由于该方案在发送加密数据产品时不涉及用户解密密钥的任何信息,从而与现有方案相比较提高了安全性能.  相似文献   

3.
在论述日志关联分析平台的体系结构与功能模块的基础上,提出一种新的网络攻击追踪系统模型.阐述该模型的总体结构与工作流程,提出基于登录链的追踪算法.模拟实验结果表明.该模型能够在可控网络内准确地找到攻击者的真实位置以及攻击路径.最后,分析系统可能存在的问题,并提出解决方案.  相似文献   

4.
针对视频水印常见的共谋攻击和时间同步攻击两种攻击方式,在对逐帧嵌入方法抗时间同步攻击问题的基础上提出了一种基于镜头分割的视频水印模型;通过在各帧图像变化不大的场景内嵌入高度相似的水印信息,在各场景之间嵌入不相关的水印信息达到抵抗共谋攻击的目的;通过有限状态机来生成用于各个镜头的嵌入密钥,在检测时有限搜索这些密钥实现时间同步。仿真结果表明,该算法不仅具备了较好的抵抗共谋攻击的能力,同时还提高了逐帧嵌入方法抗时间同步攻击问题的算法对抗帧删除攻击的能力。  相似文献   

5.
对目前攻击源追踪中的报文标记方案进行了分析,给出了利用IP报文中的选项字段,以概率将流经路由器的地址标注报文,使得受害主机能够根据被标注报文内的地址信息重构出攻击路径的代数方法。运用代数方法记录报文流经路由器的地址,利用报文中记录的信息可重构路径。本方案有很低的网络和路由器开销,也容易扩充到IPv6和未来的主干网。  相似文献   

6.
提出了一种基于特征点的双数字水印方案.该方案将原始水印转换为与图像内容相关的两个水印.通过混沌序列分别嵌入到特征点区域中.在进行水印检测时,同时检测出两个水印,恢复出原始水印图像.该方案在考虑数据压缩和几何攻击的同时,也对解释攻击(IBM攻击)进行了一定的应对.实验结果与理论分析表明,该方案具有较好的强壮性.  相似文献   

7.
一种改进的公平离线电子现金方案   总被引:2,自引:1,他引:1  
在一种部分盲签名体制的基础上提出了一种可验证安全性的盲签名体制--一种安全的公平的离线电子现金体制,然后将它应用到公平的电子现金体制中,并对其安全性进行了分析。  相似文献   

8.
9.
本文对基于ElGamal体制的一类门限签名方案进行改进,改进后的方案能够限制分发者的权限,防止了伪造攻击,从而提高了安全性能。  相似文献   

10.
一种改进的强代理签名方案   总被引:5,自引:2,他引:5  
基于Lee等人提出的修改的LKK方案,提出一种改进的强代理签名方案,在授权阶段原始签名者和代理签名者之间使用盲化方法,以及改进SA的结构,解决了原方案不能抵抗原始签名者的伪造攻击和原始签名者的变化攻击的问题,分析表明所提方案能够满足强代理签名方案的安全需求,同时不需要使用安全信道。  相似文献   

11.
Traitor tracing schemes are introduced to combat the piracy scenarios. The notation of dynamic traitor tracing is proposed by Fiat and Tassa,which fights against rebroadcast of decrypted content. In this paper,using the idea of searching user address level by level,a new dynamic traitor tracing scheme based on a multilevel structure of user set is constructed. The scheme proposed can efficiently combat with the immediate rebroadcast attack,and possesses lower tracing complexity. Importantly,the tracing scheme can be applicable to systems with different sizes of subscriber sets.  相似文献   

12.
提出了一种改进的叛逆者追踪方案,通过引入一个随机教解决了现有方案中存在的会话密钥固定不变的问题.使其安全性得到了提高.同时利用修改的RSA算法重新构造叛逆者追踪方案,使其效率得到了提高.该方案可确定性地跟踪所有叛逆者.  相似文献   

13.
基于RSA加密算法的叛逆者追踪方案   总被引:13,自引:3,他引:10  
在加密广播系统中,叛逆者追踪方案是一种防止数据盗版的有用工具,通过这个工具,数据销售商可获得盗版者的身份.基于RSA加密算法构造了一种叛逆者追踪方案,该方案可确定性地跟踪所有叛逆者.  相似文献   

14.
基于椭圆曲线上Weil配对理论提出一种新的叛逆者追踪方案,利用Weil配对的双线性特性并结合简单多项式在方案中实现了以前方案所不具有的密钥托管.使得方案具有全程托管功能.允许托管代理用一个简单的密钥解密任意公开钥所加密的密文.有利于系统管理者管理整个系统.也有利于有关部门对整个行业实施监营.在同等安全级别下.相对于传统基于有限域上离散对数问题的叛逆者追踪,谈方案在效率上占有相当优势.  相似文献   

15.
一种新的具有附加特性的叛逆者追踪方案   总被引:1,自引:1,他引:0  
将会话密钥 S分解成S1与S2之和.在大整数分解困难问题的条件下,构造特殊等式来解密S1(方案1).在离散对数困难问题的条件下,利用不经意多项式估值协议和拉格朗日插值多项式来解密S2 (方案2).两种方案通过线性迭加的方式进行组合,形成一种新的叛逆者追踪方案.新方案兼有前两种方案的共同优点,同时又弥补了它们各自的不足.新方案具有多服务性、抗共谋、非对称性、黑盒子追踪、前向安全性和后向安全性等优点,综合性能好于现有方案.  相似文献   

16.
将会话密钥S分解成S1与S2之和.在大整数分解困难问题的条件下,构造特殊多项式函数来解密S1(方案1).在离散对数困难问题的条件下,利用中国剩余定理来解密S2(方案2).在两种方案组合的基础上形成一种新的追踪方案.新方案兼有前两种方案的共同优点,同时又弥补了它们各自的不足.新方案具有多服务性、抗共谋、非对称性、用户密钥的耐用性、黑盒子追踪等优越特性.  相似文献   

17.
一种抗共谋攻击的数字视频指纹算法改进方案   总被引:1,自引:0,他引:1  
数字指纹技术是将不同的水印嵌入到不同的拷贝中,使跟踪参与盗版的用户成为可能.数字水印技术的关键是防盗版者们的共谋估计.作者对Dittmann提出的一种抗共谋攻击的数字图像指纹算法加以改进,使之适用于数字视频.改进后的算法降低了原有算法对大量标注位置的依赖,改善了拷贝容量,能贴近实际应用需求.实验数据显示,改进后的算法切实可行.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号