期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
一个安全公钥广播加密方案(英文) 被引量:10
1
作者 谭作文 刘卓军 肖红光 《软件学报》 EI CSCD 北大核心 2005年第7期1333-1343,共11页
消息的发送者使用广播加密算法通过广播信道将消息发送给用户.公钥加密算法和追踪算法结合在一起,可构成一个公钥广播加密方案.提出了一个完全式公钥广播加密方案.在以往公钥广播加密方案中,消息发送中心替每个用户选择解密私钥,分配解... 消息的发送者使用广播加密算法通过广播信道将消息发送给用户.公钥加密算法和追踪算法结合在一起,可构成一个公钥广播加密方案.提出了一个完全式公钥广播加密方案.在以往公钥广播加密方案中,消息发送中心替每个用户选择解密私钥,分配解密私钥.而在完全式公钥广播加密方案中,用户的解密私钥是由用户自己所选择的.用户可以随时加入或退出广播系统.当消息发送者发现非法用户时,不要求合法用户作任何改变,就能够很方便地取消这些非法用户.此外,证明了方案中加密算法在DDH假设和适应性选择密文攻击下是安全的. 展开更多
关键词 广播加密 可证安全 black-box追踪 适应性攻击
下载PDF
基于属性加密的叛逆者追踪技术研究综述 被引量:2
2
作者 李莉 朱江文 +1 位作者 杨春艳 谢绒娜 《软件导刊》 2023年第12期238-244,共7页
为了确保数据文件和用户隐私安全,最直接的保护措施是通过加密数据文件实现,只有授权用户才可以使用解密密钥获取所需内容。但该方式存在叛逆者(或恶意的授权用户)将解密密钥泄露或直接参与盗版解密器的构造以获取非法利益的情况,造成... 为了确保数据文件和用户隐私安全,最直接的保护措施是通过加密数据文件实现,只有授权用户才可以使用解密密钥获取所需内容。但该方式存在叛逆者(或恶意的授权用户)将解密密钥泄露或直接参与盗版解密器的构造以获取非法利益的情况,造成数据文件的非法访问和泄露,因此发现并找到叛逆者尤为必要。通过技术手段保证叛逆者身份的真实性和可追踪性是属性基加密的重要研究方向之一。在分析和研究国内外可追踪的属性基加密方案的基础上,介绍叛逆者追踪的基本概念和模型,分别从黑盒追踪和白盒追踪两类主流追踪技术出发,对其叛逆者追踪方案的追踪流程、优缺点、追踪开销、安全性等问题进行深入研讨。最后,总结了基于属性加密的叛逆者追踪技术整体概况,并提出了现阶段存在的问题以及未来可能的研究方向。 展开更多
关键词 叛逆者追踪 属性基加密 黑盒追踪 白盒追踪
下载PDF
一种新的具有附加特性的叛逆者追踪方案 被引量:7
3
作者 张学军 王东勇 +1 位作者 曾智勇 尹忠海 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2007年第2期274-278,共5页
将会话密钥S分解成S1与S2之和.在大整数分解困难问题的条件下,构造特殊等式来解密S1(方案1).在离散对数困难问题的条件下,利用不经意多项式估值协议和拉格朗日插值多项式来解密S2(方案2).两种方案通过线性迭加的方式进行组合,形成一种... 将会话密钥S分解成S1与S2之和.在大整数分解困难问题的条件下,构造特殊等式来解密S1(方案1).在离散对数困难问题的条件下,利用不经意多项式估值协议和拉格朗日插值多项式来解密S2(方案2).两种方案通过线性迭加的方式进行组合,形成一种新的叛逆者追踪方案.新方案兼有前两种方案的共同优点,同时又弥补了它们各自的不足.新方案具有多服务性、抗共谋、非对称性、黑盒子追踪、前向安全性和后向安全性等优点,综合性能好于现有方案. 展开更多
关键词 多服务 抗共谋 非对称 黑盒子追踪 前向安全性 后向安全性
下载PDF
一种完整的非对称公钥叛逆者追踪方案 被引量:2
4
作者 王青龙 杨波 《电子与信息学报》 EI CSCD 北大核心 2006年第3期407-409,共3页
利用不经意多项式估值协议,该文提出了一种新的非对称公钥叛逆者追踪方案。当参与共谋的叛逆者数量不超过预先设置的范围时,与现有的非对称公钥追踪方案相比,该方案能够以完全的黑盒子追踪方式准确地确定出全部叛逆者:借助于密钥更新,... 利用不经意多项式估值协议,该文提出了一种新的非对称公钥叛逆者追踪方案。当参与共谋的叛逆者数量不超过预先设置的范围时,与现有的非对称公钥追踪方案相比,该方案能够以完全的黑盒子追踪方式准确地确定出全部叛逆者:借助于密钥更新,该方案具有完善的撤销性,能够撤销任意数量的叛逆者。此外,与已有方案相比该方案显著降低了追踪时的计算量并且有着更高的传输效率。 展开更多
关键词 保密通信 黑盒子追踪性 可撤销的 不经意多项式估值 追踪叛逆者
下载PDF
面向多服务的基于大整数分解困难问题的叛逆者追踪方案 被引量:5
5
作者 张学军 余国林 周利华 《电子与信息学报》 EI CSCD 北大核心 2007年第5期1177-1181,共5页
该文提出了一种面向多服务的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是基于大整数分解困难问题构造等式,并引进参数传递服务密钥,解密时利用上述等式和服务密钥可获得会话密钥。与现有两种方案相比,新方案具有多服... 该文提出了一种面向多服务的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是基于大整数分解困难问题构造等式,并引进参数传递服务密钥,解密时利用上述等式和服务密钥可获得会话密钥。与现有两种方案相比,新方案具有多服务、黑盒追踪、密文长度是常量、增加用户或撤销用户以及前向安全性和后向安全性等优点,整体性能好于现有两种方案。 展开更多
关键词 叛逆者追踪 大整数分解问题 多服务 黑盒追踪 前向安全性 后向安全性
下载PDF
新的基于中国剩余定理的公钥叛逆者追踪方案 被引量:2
6
作者 杨晨 马文平 王新梅 《北京化工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第1期98-101,共4页
分析了Lyuu等所提出的叛逆者追踪方案的效率和安全性,并基于中国剩余定理提出了两个改进的公钥叛逆者追踪方案。与原方案相比较,改进后的方案可以节省近一半的系统广播通信带宽,并进一步强化了方案的安全性,同时还具有良好的可撤销性和... 分析了Lyuu等所提出的叛逆者追踪方案的效率和安全性,并基于中国剩余定理提出了两个改进的公钥叛逆者追踪方案。与原方案相比较,改进后的方案可以节省近一半的系统广播通信带宽,并进一步强化了方案的安全性,同时还具有良好的可撤销性和保持性等优点及黑盒子追踪功能。 展开更多
关键词 叛逆者追踪 数字版权保护 广播加密 中国剩余定理 黑盒追踪
下载PDF
一种新的面向多服务抗共谋非对称叛逆者追踪方案 被引量:4
7
作者 张学军 姜正涛 周利华 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2006年第4期110-116,共7页
为了更好地保护数据提供商和合法用户的实际利益,以及给合法用户提供多种服务,将会话密钥S分解成S1与S2之和,在大整数分解困难问题的条件下,构造特殊等式来解密S1(方案1)。在离散对数困难问题的条件下,利用不经意多项式估值协议(OPE)和... 为了更好地保护数据提供商和合法用户的实际利益,以及给合法用户提供多种服务,将会话密钥S分解成S1与S2之和,在大整数分解困难问题的条件下,构造特殊等式来解密S1(方案1)。在离散对数困难问题的条件下,利用不经意多项式估值协议(OPE)和拉格朗日插值多项式来解密S2(方案2)。在两种方案组合的基础上形成一种新的叛逆者追踪方案。新方案具有多服务性、抗共谋、非对称性、黑盒子追踪、前向安全性和后向安全性等优点,综合性能好于现有方案。 展开更多
关键词 多服务 抗共谋 非对称 黑盒子追踪 前向安全性 后向安全性
下载PDF
一种抗共谋的非对称公钥叛逆者追踪方案 被引量:4
8
作者 张学军 周利华 王育民 《计算机科学》 CSCD 北大核心 2006年第8期118-120,127,共4页
将会话密钥S分解成S1与S2之和。在大整数分解困难问题的条件下,构造特殊多项式函数来解密S1(方案1)。在离散对数困难问题的条件下,利用中国剩余定理来解密S2(方案2)。在两种方案组合的基础上形成一种新的叛逆者追踪方案。新方案兼有前... 将会话密钥S分解成S1与S2之和。在大整数分解困难问题的条件下,构造特殊多项式函数来解密S1(方案1)。在离散对数困难问题的条件下,利用中国剩余定理来解密S2(方案2)。在两种方案组合的基础上形成一种新的叛逆者追踪方案。新方案兼有前两种方案的共同优点,同时弥补了它们各自的不足。新方案具有抗共谋性、非对称性、用户密钥的耐用性、黑盒子追踪等优越特性。 展开更多
关键词 抗共谋 非对称 用户密钥的耐用性 黑盒子追踪
下载PDF
一种新的基于大整数分解困难问题的叛逆者追踪方案 被引量:3
9
作者 张学军 曾智勇 周利华 《计算机科学》 CSCD 北大核心 2006年第7期131-133,共3页
提出了一种新的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是构造两个特殊的参数A1,A2,与用户i对应的一对值(ai1,ai2)满足ai1+ai2=hmod(Ф(N)),其中h为一常数,欧拉函数(ФN)=(p-1)(q-1),解密时利用参数A1,A2和用户的... 提出了一种新的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是构造两个特殊的参数A1,A2,与用户i对应的一对值(ai1,ai2)满足ai1+ai2=hmod(Ф(N)),其中h为一常数,欧拉函数(ФN)=(p-1)(q-1),解密时利用参数A1,A2和用户的私钥即可获得h。与现有两种方案相比,新方案具有黑盒子追踪、密文长度是常量、增加用户或撤消用户以及前向安全性和后向安全性等优点。 展开更多
关键词 叛逆者追踪 大整数分解问题 黑盒子追踪 前向安全性 后向安全性
下载PDF
一种抗共谋的公钥叛逆者追踪方案 被引量:2
10
作者 王青龙 杨波 魏凌波 《电子科技》 2004年第10期41-43,共3页
利用非奇次线形方程组解的结构,提出了一种新的公钥叛逆者追踪方案。与现有方案相比较,本方案具有完全的黑盒子追踪性和抗共谋能力,即一定数量的叛逆者通过共谋构造一个解密钥时,其成功的概率小于预先设置的概率门限值。此外,本方案没... 利用非奇次线形方程组解的结构,提出了一种新的公钥叛逆者追踪方案。与现有方案相比较,本方案具有完全的黑盒子追踪性和抗共谋能力,即一定数量的叛逆者通过共谋构造一个解密钥时,其成功的概率小于预先设置的概率门限值。此外,本方案没有使用陷门离散对数。 展开更多
关键词 公钥 追踪 解密 密钥 离散对数 方案 设置 共谋 定数 数量
下载PDF
基于RSA的公钥叛逆追踪方案 被引量:2
11
作者 滕济凯 《计算机工程》 CAS CSCD 北大核心 2008年第13期152-153,共2页
提出一种基于RSA的公钥叛逆追踪方案。在该方案中,供应商无法诬陷无辜用户,而且该方案支持黑盒子追踪。追踪算法是确定型的,其实现不受共谋用户数量的限制,用户可以随时加入或退出该系统。当供应商发现非法用户时,不要求合法用户作任何... 提出一种基于RSA的公钥叛逆追踪方案。在该方案中,供应商无法诬陷无辜用户,而且该方案支持黑盒子追踪。追踪算法是确定型的,其实现不受共谋用户数量的限制,用户可以随时加入或退出该系统。当供应商发现非法用户时,不要求合法用户作任何改变就能很方便地取消非法用户。 展开更多
关键词 黑盒子追踪 叛逆追踪 分层服务
下载PDF
一种新的叛逆者追踪方案 被引量:1
12
作者 张学军 王建中 《西北师范大学学报(自然科学版)》 CAS 2006年第3期32-36,共5页
基于大整数分解困难问题构造一个特殊等式ai1+ai2=hmodφ(N),并引进一个参数传递服务密钥,解密时利用特殊等式和服务密钥可获得会话密钥;在此基础上,提出了面向多服务的基于大整数分解困难问题的叛逆者追踪方案.该方案具有多服务、黑盒... 基于大整数分解困难问题构造一个特殊等式ai1+ai2=hmodφ(N),并引进一个参数传递服务密钥,解密时利用特殊等式和服务密钥可获得会话密钥;在此基础上,提出了面向多服务的基于大整数分解困难问题的叛逆者追踪方案.该方案具有多服务、黑盒子追踪、密文长度是常量、增加或撤销用户以及前向安全性和后向安全性等优点,整体性能好于已有方案. 展开更多
关键词 叛逆者追踪 大整数分解问题 多服务 黑盒追踪 前向安全性 后向安全性
下载PDF
一种面向多服务的抗共谋非对称公钥叛逆者追踪方案 被引量:1
13
作者 张学军 曾智勇 周利华 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2006年第3期471-475,共5页
将会话密钥S分解成S1与S2之和.在大整数分解困难问题的条件下,构造特殊多项式函数来解密S1(方案1).在离散对数困难问题的条件下,利用中国剩余定理来解密S2(方案2).在两种方案组合的基础上形成一种新的追踪方案.新方案兼有前两种方案的... 将会话密钥S分解成S1与S2之和.在大整数分解困难问题的条件下,构造特殊多项式函数来解密S1(方案1).在离散对数困难问题的条件下,利用中国剩余定理来解密S2(方案2).在两种方案组合的基础上形成一种新的追踪方案.新方案兼有前两种方案的共同优点,同时又弥补了它们各自的不足.新方案具有多服务性、抗共谋、非对称性、用户密钥的耐用性、黑盒子追踪等优越特性. 展开更多
关键词 多服务 抗共谋 非对称 用户密钥的耐用性 黑盒子追踪
下载PDF
新的面向多服务的叛逆者追踪方案 被引量:2
14
作者 张学军 《电子科技大学学报》 EI CAS CSCD 北大核心 2008年第3期404-407,共4页
基于大整数分解困难问题构造一个特殊等式,并引进一个参数传递服务密钥。解密时利用特殊等式和服务密钥可获得会话密钥。在此基础上,提出了面向多服务的基于大整数分解困难问题的叛逆者追踪方案。该方案具有多服务、前向安全性和后向安... 基于大整数分解困难问题构造一个特殊等式,并引进一个参数传递服务密钥。解密时利用特殊等式和服务密钥可获得会话密钥。在此基础上,提出了面向多服务的基于大整数分解困难问题的叛逆者追踪方案。该方案具有多服务、前向安全性和后向安全性,可进行黑盒子追踪、增加或撤销用户,密文长度为常量等优点,整体性能好于已有方案。 展开更多
关键词 后向安全性 黑盒子追踪 前向安全性 大整数分解问题 多服务
下载PDF
面向多服务的可灵活撤销的非对称公钥叛逆者追踪方案 被引量:1
15
作者 张学军 王育民 《计算机应用》 CSCD 北大核心 2006年第8期1810-1812,共3页
Matsushita等人提出了一个可灵活撤销用户的公钥叛逆者追踪方案,但其方案是对称方案,并且没有提供多服务的功能。利用不经意多项式估值协议(OPE)和服务参数提出了一个改进的Matsushita方案。改进方案在保持了原Matsushita方案可灵活撤... Matsushita等人提出了一个可灵活撤销用户的公钥叛逆者追踪方案,但其方案是对称方案,并且没有提供多服务的功能。利用不经意多项式估值协议(OPE)和服务参数提出了一个改进的Matsushita方案。改进方案在保持了原Matsushita方案可灵活撤销用户、黑盒子追踪、安全性不变的基础上,增加了提供多种服务、防止叛逆者抵赖(非对称)等优点,整体性能好于Matsushita方案。 展开更多
关键词 叛逆者追踪 多服务 非对称 可灵活撤销用户 黑盒子追踪
下载PDF
基于群的公钥叛逆者追踪方案 被引量:1
16
作者 杨岚 李乔良 +1 位作者 周波清 刘昀岢 《计算机工程》 CAS CSCD 北大核心 2011年第4期161-162,180,共3页
为有效保护数据提供者的合法权益,提出一种基于群的公钥叛逆者追踪方案。依据群合谋的行为特征将合法用户分成不同的群,利用分群思想生成更多合法密钥。在叛逆者检测时将可疑用户缩小到特定群,从而提高检测效率。通过求解大整数分解困... 为有效保护数据提供者的合法权益,提出一种基于群的公钥叛逆者追踪方案。依据群合谋的行为特征将合法用户分成不同的群,利用分群思想生成更多合法密钥。在叛逆者检测时将可疑用户缩小到特定群,从而提高检测效率。通过求解大整数分解困难问题和离散对数困难问题证明,该方案完全抗合谋,且具有黑盒追踪性。 展开更多
关键词 抗共谋 加密和解密 黑盒追踪
下载PDF
一个具有可公开追踪性的叛逆者追踪方案
17
作者 李学远 王新梅 《计算机工程与应用》 CSCD 北大核心 2007年第23期155-156,共2页
广播加密系统中,叛逆者追踪方案起着防止数据盗版的重要作用。基于DDH(Decision Diffie-Hellman)假设,采用用户选择个人密钥并由此计算个人公钥,系统利用用户个人公钥来追踪识别叛逆者的思想,提出一个具有可公开追踪性的完全公钥非对称... 广播加密系统中,叛逆者追踪方案起着防止数据盗版的重要作用。基于DDH(Decision Diffie-Hellman)假设,采用用户选择个人密钥并由此计算个人公钥,系统利用用户个人公钥来追踪识别叛逆者的思想,提出一个具有可公开追踪性的完全公钥非对称叛逆者追踪方案。该方案可将追踪过程交给任何信任或不信任的人,能撤销或添加用户而不需更新用户的个人密钥,同时,还具有匿名性、黑盒子追踪等特点。 展开更多
关键词 叛逆者追踪 DDH假设 可公开追踪性 黑盒子追踪
下载PDF
抗共谋的非对称公钥叛逆者追踪方案
18
作者 张学军 周利华 《网络安全技术与应用》 2006年第1期94-96,共3页
将会话密钥S分解成S1与S2之和,利用特殊线性方程组的解来解密S1(方案1),利用中国剩余定理来解密S2(方案2)。但方案1不能够提供非对称性(防抵赖性),方案2不能够抵抗共谋攻击。在两种方案组合的基础上形成一种新的叛逆者追踪方案。新方案... 将会话密钥S分解成S1与S2之和,利用特殊线性方程组的解来解密S1(方案1),利用中国剩余定理来解密S2(方案2)。但方案1不能够提供非对称性(防抵赖性),方案2不能够抵抗共谋攻击。在两种方案组合的基础上形成一种新的叛逆者追踪方案。新方案兼有前两种方案的共同优点,同时又弥补了它们各自的不足。新方案具有抗共谋性、非对称性、黑盒子追踪等优越特性。 展开更多
关键词 抗共谋性 非对称性 黑盒子追踪
原文传递
一种支持多频道服务的抗共谋的非对称公钥叛逆者追踪方案
19
作者 张学军 余国林 周利华 《电子与信息学报》 EI CSCD 北大核心 2006年第11期2127-2129,共3页
该文提出一种新的叛逆者追踪方案,将会话密钥S分解成S1与S2之和。基于离散对数困难问题,引入多频道服务参数和特殊多项式函数来解密S1,利用中国剩余定理来解密S2。新方案具有支持多频道服务、抗共谋、非对称性、用户密钥的耐用性、黑盒... 该文提出一种新的叛逆者追踪方案,将会话密钥S分解成S1与S2之和。基于离散对数困难问题,引入多频道服务参数和特殊多项式函数来解密S1,利用中国剩余定理来解密S2。新方案具有支持多频道服务、抗共谋、非对称性、用户密钥的耐用性、黑盒子追踪等优点,并且在DDH(Diffie-HellmanProblem)困难问题的假设下证明了新方案是语义上安全的,通过分析表明新方案的整体性能明显好于已有方案。 展开更多
关键词 多频道服务 抗共谋 非对称 用户密钥的耐用性 黑盒子追踪
下载PDF
一种面向多服务的抗共谋公钥叛逆者追踪方案
20
作者 张学军 张萍 《西北师范大学学报(自然科学版)》 CAS 2006年第1期29-31,35,共4页
Mu等人提出了一个可撤销用户的付费电视方案,但其方案是私钥方案,并且没有提供多服务的功能,同时也不能抵抗共谋攻击.利用大整数分解困难问题LIFP(Large Integer Factoring Problem)和服务参数提出了一个改进的Mu方案.改进方案在将Mu方... Mu等人提出了一个可撤销用户的付费电视方案,但其方案是私钥方案,并且没有提供多服务的功能,同时也不能抵抗共谋攻击.利用大整数分解困难问题LIFP(Large Integer Factoring Problem)和服务参数提出了一个改进的Mu方案.改进方案在将Mu方案变成公钥方案的基础上,增加了提供多种服务、抗共谋攻击、黑盒子追踪等优点,整体性能好于Mu方案. 展开更多
关键词 多服务 抗共谋 黑盒子追踪 可撤销用户
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部