首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 93 毫秒
1.
王青龙等人提出了一种免共谋公钥叛逆者追踪方案,并称该方案具有抗共谋和更高的传输效率等优点.对此方案进行详细分析,发现它存在明显缺陷,提出了一种攻击方案,使得叛逆者可以进行共谋攻击,但是管理者却无法使用黑盒叛逆者追踪方法进行追踪.王青龙等人还提出了一种完整的非对称公钥叛逆者追踪方案,并称该方案具有完善的撤销性和更高的传输效率等优点.对这个方案进行分析后发现它也存在明显缺陷,亦提出一种攻击方案,使得叛逆者可以进行共谋攻击,但是管理者却无法使用黑盒叛逆者追踪方法进行追踪.  相似文献   

2.
双线性映射叛逆者追踪方案不能抵抗叛逆者攻击,且计算量与用户数量相关,计算效率很低。为了减少计算量、存储量和通信量,提高安全性能,基于离散对数难题,提出多策略、多服务、非对称公钥叛逆者追踪方案,进行了安全性证明和效率分析。该方案通过改变门限值t实现了多策略广播,可灵活运用于不同的网络广播领域。分析表明,方案具有更高的计算效率和更短的密文长度,同时该方案被证明可实现面向多服务、抗共谋性、完全撤销性、完全可恢复性和黑盒追踪性。  相似文献   

3.
分析了Lyuu等所提出的叛逆者追踪方案的效率和安全性,并基于中国剩余定理提出了两个改进的公钥叛逆者追踪方案。与原方案相比较,改进后的方案可以节省近一半的系统广播通信带宽,并进一步强化了方案的安全性,同时还具有良好的可撤销性和保持性等优点及黑盒子追踪功能。  相似文献   

4.
新的有效叛逆者追踪方案   总被引:1,自引:0,他引:1  
为了解决数字版权保护中的用户密钥泄漏问题,提出了一种基于双线性映射的叛逆者追踪方案.该方案采用双主密钥的群密钥分发策略来计算各用户的解密密钥,并基于超椭圆曲线上的双线性对构造加密、解密方案.这样,广播中心仅需传输3个群元素的控制报头信息,而在接收端的合法授权用户可以解密、恢复加密会话密钥.安全性分析结果表明,在逆Weil对假设和k-BDHI假设下,所提方案的抗合谋攻击性比较好,能够有效地对抗单用户匿名盗版攻击,也可以用来构造有效的公钥叛逆者追踪方案.  相似文献   

5.
基于大整数分解困难问题构造一个特殊等式ai1 ai2=hmodφ(N),并引进一个参数传递服务密钥,解密时利用特殊等式和服务密钥可获得会话密钥;在此基础上,提出了面向多服务的基于大整数分解困难问题的叛逆者追踪方案.该方案具有多服务、黑盒子追踪、密文长度是常量、增加或撤销用户以及前向安全性和后向安全性等优点,整体性能好于已有方案.  相似文献   

6.
基于身份的公钥叛逆者追踪方案   总被引:1,自引:0,他引:1  
提出一种新的基于双线性映射和身份的公钥叛逆者追踪方案,同已有方案相比较,主要优点是同时实现了以下特性:(1)用户存储的解密钥长度和广播的分组长度与用户数量无关;(2)完全抗共谋性:任意用户不能通过共谋构造出另一个不同的解密钥;(3)完全撤销性:能够在不更新合法用户密钥的前提下,同时撤销任意选择的用户;(4)完全恢复性:对于任意选择的已撤销用户,不需要对其密钥进行更新即可恢复其解密能力;(5)方案属于非对称解密;(6)方案的安全性基于有限域上解离散对数问题和判定性问题为困难问题基础之上的.  相似文献   

7.
基于数字指纹的叛逆者追踪技术   总被引:1,自引:1,他引:0       下载免费PDF全文
介绍了基于数字指纹技术的叛逆者追踪系统的体系结构及设计原则,给出了非公开密钥、盲检测、变换域、不可见指纹(水印)原则下一种叛逆者追踪系统的工程实现,并进一步讨论了该系统的局限性及尚待进一步研究的技术问题。  相似文献   

8.
针对恶意用户出售私钥后难以被追责的问题,同时考虑到实际应用中用户属性存在重要程度不同的需求,提出一种支持叛逆者追踪的权重属性基加密方案,该方案将用户身份信息嵌入到用户的私钥中,从而追踪系统中泄露关键信息的恶意用户。另外将属性权重的思想引入该方案,将属性集通过属性集分割算法转化为属性权重的分割集,采用线性秘密共享实现访问控制,使其更贴近于实际环境。方案证明在q-BDHE(q-bilinear diffie-hellman exponent)假设下满足标准模型下选择明文攻击安全。与其他方案相比,该方案在通信代价和计算代价方面都有显著的提高,更加适用于移动终端设备在云计算中的应用。  相似文献   

9.
为解决数字媒体上的版权问题.对广播加密方案以及能够有效剔除泄密者的泄密者追踪方案做出了深入的研究.采用基于身份的广播加密方案中加入基于门限的泄密者追踪机制的理论分析和实验方法,引入多个密码学哈希函数,并对私钥进行分组处理,实现了基于门限的广播加密及泄密者追踪方案算法的改进.研究结果表明:该算法降低了密文头的大小,压缩了公钥大小,减少了服务器开销,实现了优化叛徒追踪机制,能够推动广播加密技术在实际生活中的使用.  相似文献   

10.
采用数值模拟和水模型实验相结合的方法研究了不同控流方案下非对称两流中间包内流体流动行为,并将优化方案进行了工业实验.实验结果表明:采用经典组合方法计算各流的死区时,出现负死区现象,因此采用平均停留时间作为评价参数;原方案中靠近长水口侧出口的平均停留时间为194s,水口两流之间的平均停留时间之差为97s,两流之间钢液温度差为5℃.利用非对称长方形湍流控制器可以实现钢液在湍流控制器出口处流量的非对称分布.采用非对称长方形湍流控制器和多孔挡墙后,近长水口侧出口的平均停留时间为211s,水口两流之间的平均停留时间之差为34s,两流之间钢液温度差为3℃.  相似文献   

11.
在数字产品版权保护领域,运用了大量信息隐藏技术,包括数字水印、指纹及叛逆者跟踪技术。这里着重介绍通信领域中针对流媒体的叛逆者跟踪技术。  相似文献   

12.
基于移动代理的多播水印协议   总被引:4,自引:3,他引:4  
 提出1个基于移动代理的位置无关的多播水印协议(MAMWP),使用移动代理来实现每个组成员接收到的是不同的数据流拷贝.该协议可以解决多播和指纹的矛盾,实现多播系统中的盗版源跟踪或泄密者识别.MAMWP不依赖于中间实体的安全性和计算能力,在实现上可以独立于现有的任何多播体系,有很好的扩展性,并且支持动态的组成员身份.MAMWP可作为多播安全系统的一个可选组成部分.  相似文献   

13.
Mu等人提出了一个可撤销用户的付费电视方案,但其方案是私钥方案,并且没有提供多服务的功能,同时也不能抵抗共谋攻击.利用大整数分解困难问题LIFP(Large Integer Factoring Prohlem)和服务参数提出了一个改进的Mu方案.改进方案在将Mu方案变成公钥方案的基础上,增加了提供多种服务、抗共谋攻击、黑盒子追踪等优点,整体性能好于Mu方案.  相似文献   

14.
 在应用层多播的框架之下结合已有多播水印协议的特点,提出一个适用于应用层多播的多播水印协议PALMWP.PALMWP协议属于位置相关协议,有着此类协议的优点,如部署简单、扩展性较好等.在协议设计中,加进了LDPC码等设计要素,使它在版权保护、盗版源跟踪及泄密者识别方面能发挥较好的作用.最后使用BAN逻辑对协议的认证环节进行了演绎分析.  相似文献   

15.
提出了一种全新的基于图点转换方法的多播视频指纹方案,该方案基于信源指纹混合编码框架,使用信息隐藏技术中的图像与点集相互转换的方法,将视频中的特征类的恢复向量序列作为指纹信息,实现了能有效节省带宽资源的多播视频指纹.此外,该方案还通过预先扭曲图像来提高抗合谋攻击的能力.性能分析表明,该方案有效提高了指纹分发传输的效率和叛徒追踪能力.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号