期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
基于属性加密的叛逆者追踪技术研究综述 被引量:2
1
作者 李莉 朱江文 +1 位作者 杨春艳 谢绒娜 《软件导刊》 2023年第12期238-244,共7页
为了确保数据文件和用户隐私安全,最直接的保护措施是通过加密数据文件实现,只有授权用户才可以使用解密密钥获取所需内容。但该方式存在叛逆者(或恶意的授权用户)将解密密钥泄露或直接参与盗版解密器的构造以获取非法利益的情况,造成... 为了确保数据文件和用户隐私安全,最直接的保护措施是通过加密数据文件实现,只有授权用户才可以使用解密密钥获取所需内容。但该方式存在叛逆者(或恶意的授权用户)将解密密钥泄露或直接参与盗版解密器的构造以获取非法利益的情况,造成数据文件的非法访问和泄露,因此发现并找到叛逆者尤为必要。通过技术手段保证叛逆者身份的真实性和可追踪性是属性基加密的重要研究方向之一。在分析和研究国内外可追踪的属性基加密方案的基础上,介绍叛逆者追踪的基本概念和模型,分别从黑盒追踪和白盒追踪两类主流追踪技术出发,对其叛逆者追踪方案的追踪流程、优缺点、追踪开销、安全性等问题进行深入研讨。最后,总结了基于属性加密的叛逆者追踪技术整体概况,并提出了现阶段存在的问题以及未来可能的研究方向。 展开更多
关键词 叛逆者追踪 属性基加密 黑盒追踪 白盒追踪
下载PDF
面向多服务的基于大整数分解困难问题的叛逆者追踪方案 被引量:5
2
作者 张学军 余国林 周利华 《电子与信息学报》 EI CSCD 北大核心 2007年第5期1177-1181,共5页
该文提出了一种面向多服务的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是基于大整数分解困难问题构造等式,并引进参数传递服务密钥,解密时利用上述等式和服务密钥可获得会话密钥。与现有两种方案相比,新方案具有多服... 该文提出了一种面向多服务的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是基于大整数分解困难问题构造等式,并引进参数传递服务密钥,解密时利用上述等式和服务密钥可获得会话密钥。与现有两种方案相比,新方案具有多服务、黑盒追踪、密文长度是常量、增加用户或撤销用户以及前向安全性和后向安全性等优点,整体性能好于现有两种方案。 展开更多
关键词 叛逆者追踪 大整数分解问题 多服务 黑盒追踪 前向安全性 后向安全性
下载PDF
新的基于中国剩余定理的公钥叛逆者追踪方案 被引量:2
3
作者 杨晨 马文平 王新梅 《北京化工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第1期98-101,共4页
分析了Lyuu等所提出的叛逆者追踪方案的效率和安全性,并基于中国剩余定理提出了两个改进的公钥叛逆者追踪方案。与原方案相比较,改进后的方案可以节省近一半的系统广播通信带宽,并进一步强化了方案的安全性,同时还具有良好的可撤销性和... 分析了Lyuu等所提出的叛逆者追踪方案的效率和安全性,并基于中国剩余定理提出了两个改进的公钥叛逆者追踪方案。与原方案相比较,改进后的方案可以节省近一半的系统广播通信带宽,并进一步强化了方案的安全性,同时还具有良好的可撤销性和保持性等优点及黑盒子追踪功能。 展开更多
关键词 叛逆者追踪 数字版权保护 广播加密 中国剩余定理 黑盒追踪
下载PDF
一种基于随机序列的公钥叛逆者追踪方案 被引量:2
4
作者 何少芳 《电子科技》 2016年第4期180-182,186,共4页
基于离散对数困难问题,利用随机序列提出一种公钥叛逆者追踪方案。该方案采用多项式与过滤函数来构建,当缴获盗版解码器时,只需通过一次输入输出即可确定叛逆者。若需要撤销或恢复多个叛逆者时,其能在不更新其他合法用户私钥的前提下,... 基于离散对数困难问题,利用随机序列提出一种公钥叛逆者追踪方案。该方案采用多项式与过滤函数来构建,当缴获盗版解码器时,只需通过一次输入输出即可确定叛逆者。若需要撤销或恢复多个叛逆者时,其能在不更新其他合法用户私钥的前提下,实现完全撤销多个叛逆者或完全恢复已撤销用户。性能分析证明,该方案不仅存储、计算和通信开销低,还具有完全抗共谋性、完全撤销性与完全恢复性以及黑盒追踪的特点。 展开更多
关键词 离散对数问题 叛逆者追踪 完全撤销性 完全可恢复性 黑盒追踪
下载PDF
一种新的叛逆者追踪方案 被引量:1
5
作者 张学军 王建中 《西北师范大学学报(自然科学版)》 CAS 2006年第3期32-36,共5页
基于大整数分解困难问题构造一个特殊等式ai1+ai2=hmodφ(N),并引进一个参数传递服务密钥,解密时利用特殊等式和服务密钥可获得会话密钥;在此基础上,提出了面向多服务的基于大整数分解困难问题的叛逆者追踪方案.该方案具有多服务、黑盒... 基于大整数分解困难问题构造一个特殊等式ai1+ai2=hmodφ(N),并引进一个参数传递服务密钥,解密时利用特殊等式和服务密钥可获得会话密钥;在此基础上,提出了面向多服务的基于大整数分解困难问题的叛逆者追踪方案.该方案具有多服务、黑盒子追踪、密文长度是常量、增加或撤销用户以及前向安全性和后向安全性等优点,整体性能好于已有方案. 展开更多
关键词 叛逆者追踪 大整数分解问题 多服务 黑盒追踪 前向安全性 后向安全性
下载PDF
基于群的公钥叛逆者追踪方案 被引量:1
6
作者 杨岚 李乔良 +1 位作者 周波清 刘昀岢 《计算机工程》 CAS CSCD 北大核心 2011年第4期161-162,180,共3页
为有效保护数据提供者的合法权益,提出一种基于群的公钥叛逆者追踪方案。依据群合谋的行为特征将合法用户分成不同的群,利用分群思想生成更多合法密钥。在叛逆者检测时将可疑用户缩小到特定群,从而提高检测效率。通过求解大整数分解困... 为有效保护数据提供者的合法权益,提出一种基于群的公钥叛逆者追踪方案。依据群合谋的行为特征将合法用户分成不同的群,利用分群思想生成更多合法密钥。在叛逆者检测时将可疑用户缩小到特定群,从而提高检测效率。通过求解大整数分解困难问题和离散对数困难问题证明,该方案完全抗合谋,且具有黑盒追踪性。 展开更多
关键词 抗共谋 加密和解密 黑盒追踪
下载PDF
两个面向多服务的叛逆者追踪方案安全性分析
7
作者 徐丽 《计算机应用》 CSCD 北大核心 2012年第5期1379-1380,1403,共3页
张学军等提出了两个面向多服务的抗共谋叛逆者追踪方案,断言任意数量用户共谋构造解密钥在计算上是不可行的。对此两个方案进行了详细的密码学分析,基于简单的线性组合方法给出了一种具体的攻击方式,证明三个或以上的用户能够通过共谋... 张学军等提出了两个面向多服务的抗共谋叛逆者追踪方案,断言任意数量用户共谋构造解密钥在计算上是不可行的。对此两个方案进行了详细的密码学分析,基于简单的线性组合方法给出了一种具体的攻击方式,证明三个或以上的用户能够通过共谋构造多个有效的解密钥,但是管理者却不能使用黑盒追踪方式追踪到参与共谋的叛逆者。分析结果表明张学军等提出的两个追踪方案存在设计上的缺陷,完全不能实现抗共谋和追踪。 展开更多
关键词 叛逆者追踪 抗共谋 黑盒追踪 共谋攻击 广播加密
下载PDF
一种新的具有附加特性的叛逆者追踪方案 被引量:7
8
作者 张学军 王东勇 +1 位作者 曾智勇 尹忠海 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2007年第2期274-278,共5页
将会话密钥S分解成S1与S2之和.在大整数分解困难问题的条件下,构造特殊等式来解密S1(方案1).在离散对数困难问题的条件下,利用不经意多项式估值协议和拉格朗日插值多项式来解密S2(方案2).两种方案通过线性迭加的方式进行组合,形成一种... 将会话密钥S分解成S1与S2之和.在大整数分解困难问题的条件下,构造特殊等式来解密S1(方案1).在离散对数困难问题的条件下,利用不经意多项式估值协议和拉格朗日插值多项式来解密S2(方案2).两种方案通过线性迭加的方式进行组合,形成一种新的叛逆者追踪方案.新方案兼有前两种方案的共同优点,同时又弥补了它们各自的不足.新方案具有多服务性、抗共谋、非对称性、黑盒子追踪、前向安全性和后向安全性等优点,综合性能好于现有方案. 展开更多
关键词 多服务 抗共谋 非对称 黑盒追踪 前向安全性 后向安全性
下载PDF
一种完整的非对称公钥叛逆者追踪方案 被引量:2
9
作者 王青龙 杨波 《电子与信息学报》 EI CSCD 北大核心 2006年第3期407-409,共3页
利用不经意多项式估值协议,该文提出了一种新的非对称公钥叛逆者追踪方案。当参与共谋的叛逆者数量不超过预先设置的范围时,与现有的非对称公钥追踪方案相比,该方案能够以完全的黑盒子追踪方式准确地确定出全部叛逆者:借助于密钥更新,... 利用不经意多项式估值协议,该文提出了一种新的非对称公钥叛逆者追踪方案。当参与共谋的叛逆者数量不超过预先设置的范围时,与现有的非对称公钥追踪方案相比,该方案能够以完全的黑盒子追踪方式准确地确定出全部叛逆者:借助于密钥更新,该方案具有完善的撤销性,能够撤销任意数量的叛逆者。此外,与已有方案相比该方案显著降低了追踪时的计算量并且有着更高的传输效率。 展开更多
关键词 保密通信 黑盒追踪 可撤销的 不经意多项式估值 追踪叛逆者
下载PDF
一种新的面向多服务抗共谋非对称叛逆者追踪方案 被引量:4
10
作者 张学军 姜正涛 周利华 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2006年第4期110-116,共7页
为了更好地保护数据提供商和合法用户的实际利益,以及给合法用户提供多种服务,将会话密钥S分解成S1与S2之和,在大整数分解困难问题的条件下,构造特殊等式来解密S1(方案1)。在离散对数困难问题的条件下,利用不经意多项式估值协议(OPE)和... 为了更好地保护数据提供商和合法用户的实际利益,以及给合法用户提供多种服务,将会话密钥S分解成S1与S2之和,在大整数分解困难问题的条件下,构造特殊等式来解密S1(方案1)。在离散对数困难问题的条件下,利用不经意多项式估值协议(OPE)和拉格朗日插值多项式来解密S2(方案2)。在两种方案组合的基础上形成一种新的叛逆者追踪方案。新方案具有多服务性、抗共谋、非对称性、黑盒子追踪、前向安全性和后向安全性等优点,综合性能好于现有方案。 展开更多
关键词 多服务 抗共谋 非对称 黑盒追踪 前向安全性 后向安全性
下载PDF
一种抗共谋的非对称公钥叛逆者追踪方案 被引量:4
11
作者 张学军 周利华 王育民 《计算机科学》 CSCD 北大核心 2006年第8期118-120,127,共4页
将会话密钥S分解成S1与S2之和。在大整数分解困难问题的条件下,构造特殊多项式函数来解密S1(方案1)。在离散对数困难问题的条件下,利用中国剩余定理来解密S2(方案2)。在两种方案组合的基础上形成一种新的叛逆者追踪方案。新方案兼有前... 将会话密钥S分解成S1与S2之和。在大整数分解困难问题的条件下,构造特殊多项式函数来解密S1(方案1)。在离散对数困难问题的条件下,利用中国剩余定理来解密S2(方案2)。在两种方案组合的基础上形成一种新的叛逆者追踪方案。新方案兼有前两种方案的共同优点,同时弥补了它们各自的不足。新方案具有抗共谋性、非对称性、用户密钥的耐用性、黑盒子追踪等优越特性。 展开更多
关键词 抗共谋 非对称 用户密钥的耐用性 黑盒追踪
下载PDF
一种新的基于大整数分解困难问题的叛逆者追踪方案 被引量:3
12
作者 张学军 曾智勇 周利华 《计算机科学》 CSCD 北大核心 2006年第7期131-133,共3页
提出了一种新的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是构造两个特殊的参数A1,A2,与用户i对应的一对值(ai1,ai2)满足ai1+ai2=hmod(Ф(N)),其中h为一常数,欧拉函数(ФN)=(p-1)(q-1),解密时利用参数A1,A2和用户的... 提出了一种新的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是构造两个特殊的参数A1,A2,与用户i对应的一对值(ai1,ai2)满足ai1+ai2=hmod(Ф(N)),其中h为一常数,欧拉函数(ФN)=(p-1)(q-1),解密时利用参数A1,A2和用户的私钥即可获得h。与现有两种方案相比,新方案具有黑盒子追踪、密文长度是常量、增加用户或撤消用户以及前向安全性和后向安全性等优点。 展开更多
关键词 叛逆者追踪 大整数分解问题 黑盒追踪 前向安全性 后向安全性
下载PDF
基于NTRU加密系统的叛逆者追踪方案 被引量:1
13
作者 杨文峰 杨波 《计算机应用研究》 CSCD 北大核心 2006年第11期87-88,91,共3页
基于NTRU公钥加密系统和中国剩余定理,提出了一种新的叛逆者追踪方案。该方案在无需第三方参与的前提下可抵抗任意数目的共谋攻击,识别所有叛逆者,可进行黑盒子追踪并具有匿名性、非对称性和可扩展性。
关键词 叛逆者追踪 NTRU算法 黑盒追踪
下载PDF
基于RSA的公钥叛逆追踪方案 被引量:2
14
作者 滕济凯 《计算机工程》 CAS CSCD 北大核心 2008年第13期152-153,共2页
提出一种基于RSA的公钥叛逆追踪方案。在该方案中,供应商无法诬陷无辜用户,而且该方案支持黑盒子追踪。追踪算法是确定型的,其实现不受共谋用户数量的限制,用户可以随时加入或退出该系统。当供应商发现非法用户时,不要求合法用户作任何... 提出一种基于RSA的公钥叛逆追踪方案。在该方案中,供应商无法诬陷无辜用户,而且该方案支持黑盒子追踪。追踪算法是确定型的,其实现不受共谋用户数量的限制,用户可以随时加入或退出该系统。当供应商发现非法用户时,不要求合法用户作任何改变就能很方便地取消非法用户。 展开更多
关键词 黑盒追踪 叛逆追踪 分层服务
下载PDF
新的面向多服务的叛逆者追踪方案 被引量:2
15
作者 张学军 《电子科技大学学报》 EI CAS CSCD 北大核心 2008年第3期404-407,共4页
基于大整数分解困难问题构造一个特殊等式,并引进一个参数传递服务密钥。解密时利用特殊等式和服务密钥可获得会话密钥。在此基础上,提出了面向多服务的基于大整数分解困难问题的叛逆者追踪方案。该方案具有多服务、前向安全性和后向安... 基于大整数分解困难问题构造一个特殊等式,并引进一个参数传递服务密钥。解密时利用特殊等式和服务密钥可获得会话密钥。在此基础上,提出了面向多服务的基于大整数分解困难问题的叛逆者追踪方案。该方案具有多服务、前向安全性和后向安全性,可进行黑盒子追踪、增加或撤销用户,密文长度为常量等优点,整体性能好于已有方案。 展开更多
关键词 后向安全性 黑盒追踪 前向安全性 大整数分解问题 多服务
下载PDF
一种面向多服务的抗共谋非对称公钥叛逆者追踪方案 被引量:1
16
作者 张学军 曾智勇 周利华 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2006年第3期471-475,共5页
将会话密钥S分解成S1与S2之和.在大整数分解困难问题的条件下,构造特殊多项式函数来解密S1(方案1).在离散对数困难问题的条件下,利用中国剩余定理来解密S2(方案2).在两种方案组合的基础上形成一种新的追踪方案.新方案兼有前两种方案的... 将会话密钥S分解成S1与S2之和.在大整数分解困难问题的条件下,构造特殊多项式函数来解密S1(方案1).在离散对数困难问题的条件下,利用中国剩余定理来解密S2(方案2).在两种方案组合的基础上形成一种新的追踪方案.新方案兼有前两种方案的共同优点,同时又弥补了它们各自的不足.新方案具有多服务性、抗共谋、非对称性、用户密钥的耐用性、黑盒子追踪等优越特性. 展开更多
关键词 多服务 抗共谋 非对称 用户密钥的耐用性 黑盒追踪
下载PDF
面向多服务的可灵活撤销的非对称公钥叛逆者追踪方案 被引量:1
17
作者 张学军 王育民 《计算机应用》 CSCD 北大核心 2006年第8期1810-1812,共3页
Matsushita等人提出了一个可灵活撤销用户的公钥叛逆者追踪方案,但其方案是对称方案,并且没有提供多服务的功能。利用不经意多项式估值协议(OPE)和服务参数提出了一个改进的Matsushita方案。改进方案在保持了原Matsushita方案可灵活撤... Matsushita等人提出了一个可灵活撤销用户的公钥叛逆者追踪方案,但其方案是对称方案,并且没有提供多服务的功能。利用不经意多项式估值协议(OPE)和服务参数提出了一个改进的Matsushita方案。改进方案在保持了原Matsushita方案可灵活撤销用户、黑盒子追踪、安全性不变的基础上,增加了提供多种服务、防止叛逆者抵赖(非对称)等优点,整体性能好于Matsushita方案。 展开更多
关键词 叛逆者追踪 多服务 非对称 可灵活撤销用户 黑盒追踪
下载PDF
一个具有可公开追踪性的叛逆者追踪方案
18
作者 李学远 王新梅 《计算机工程与应用》 CSCD 北大核心 2007年第23期155-156,共2页
广播加密系统中,叛逆者追踪方案起着防止数据盗版的重要作用。基于DDH(Decision Diffie-Hellman)假设,采用用户选择个人密钥并由此计算个人公钥,系统利用用户个人公钥来追踪识别叛逆者的思想,提出一个具有可公开追踪性的完全公钥非对称... 广播加密系统中,叛逆者追踪方案起着防止数据盗版的重要作用。基于DDH(Decision Diffie-Hellman)假设,采用用户选择个人密钥并由此计算个人公钥,系统利用用户个人公钥来追踪识别叛逆者的思想,提出一个具有可公开追踪性的完全公钥非对称叛逆者追踪方案。该方案可将追踪过程交给任何信任或不信任的人,能撤销或添加用户而不需更新用户的个人密钥,同时,还具有匿名性、黑盒子追踪等特点。 展开更多
关键词 叛逆者追踪 DDH假设 可公开追踪 黑盒追踪
下载PDF
一种新的公钥叛逆追踪方案
19
作者 滕济凯 宋宗余 《计算机工程与应用》 CSCD 北大核心 2008年第25期113-114,共2页
提出一种公钥叛逆追踪方案,该方案基于RSA和中国剩余定理。在该方案中,用户私钥由用户自己选择,供应商不知道用户私钥的任何信息,也就是说该方案是非对称的。有时用户可能不能共谋,而且当发现盗版的解密盒时,能够通过黑盒子追踪方法追... 提出一种公钥叛逆追踪方案,该方案基于RSA和中国剩余定理。在该方案中,用户私钥由用户自己选择,供应商不知道用户私钥的任何信息,也就是说该方案是非对称的。有时用户可能不能共谋,而且当发现盗版的解密盒时,能够通过黑盒子追踪方法追踪到共谋者,追踪算法效率很高而且是确定型的,用户可以随时加入或退出该系统。当供应商发现非法用户时,不要求合法用户做任何改变,就能很方便地取消这些非法用户,用户和供应商都是安全的,并且用户能够确定消息来源的可靠性。 展开更多
关键词 共谋 黑盒追踪 叛逆追踪
下载PDF
一种支持多频道服务的抗共谋的非对称公钥叛逆者追踪方案
20
作者 张学军 余国林 周利华 《电子与信息学报》 EI CSCD 北大核心 2006年第11期2127-2129,共3页
该文提出一种新的叛逆者追踪方案,将会话密钥S分解成S1与S2之和。基于离散对数困难问题,引入多频道服务参数和特殊多项式函数来解密S1,利用中国剩余定理来解密S2。新方案具有支持多频道服务、抗共谋、非对称性、用户密钥的耐用性、黑盒... 该文提出一种新的叛逆者追踪方案,将会话密钥S分解成S1与S2之和。基于离散对数困难问题,引入多频道服务参数和特殊多项式函数来解密S1,利用中国剩余定理来解密S2。新方案具有支持多频道服务、抗共谋、非对称性、用户密钥的耐用性、黑盒子追踪等优点,并且在DDH(Diffie-HellmanProblem)困难问题的假设下证明了新方案是语义上安全的,通过分析表明新方案的整体性能明显好于已有方案。 展开更多
关键词 多频道服务 抗共谋 非对称 用户密钥的耐用性 黑盒追踪
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部