期刊文献+
共找到87篇文章
< 1 2 5 >
每页显示 20 50 100
基于RSA加密算法的叛逆者追踪方案 被引量:20
1
作者 马华 曹正文 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第4期611-613,共3页
在加密广播系统中,叛逆者追踪方案是一种防止数据盗版的有用工具,通过这个工具,数据销售商可获得盗版者的身份.基于RSA加密算法构造了一种叛逆者追踪方案,该方案可确定性地跟踪所有叛逆者.
关键词 叛逆者追踪 RSA加密算法 广播加密
下载PDF
基于双线性映射的叛逆者追踪方案 被引量:8
2
作者 王青龙 韩臻 杨波 《计算机研究与发展》 EI CSCD 北大核心 2009年第3期384-389,共6页
提出一种新的基于双线性映射的公钥叛逆者追踪方案.同已有方案相比较,主要贡献是同时实现了以下特性:1)用户存储的解密钥长度和广播的分组长度与用户数量无关;2)完全抗共谋性,任意用户不能通过共谋构造出另一个不同的解密钥;3)完全撤销... 提出一种新的基于双线性映射的公钥叛逆者追踪方案.同已有方案相比较,主要贡献是同时实现了以下特性:1)用户存储的解密钥长度和广播的分组长度与用户数量无关;2)完全抗共谋性,任意用户不能通过共谋构造出另一个不同的解密钥;3)完全撤销性,能够在不更新合法用户密钥的前提下,同时撤销任意选择的用户;4)完全恢复性,对于任意选择的已撤销用户,不需要对其密钥进行更新即可同时恢复其解密能力.方案的安全性是基于有限域上解离散对数问题和判定性Deffie-Helleman(DDH)问题为困难问题. 展开更多
关键词 叛逆者追踪 双线性映射 抗共谋 撤销性 恢复性
下载PDF
基于属性加密的叛逆者追踪技术研究综述 被引量:2
3
作者 李莉 朱江文 +1 位作者 杨春艳 谢绒娜 《软件导刊》 2023年第12期238-244,共7页
为了确保数据文件和用户隐私安全,最直接的保护措施是通过加密数据文件实现,只有授权用户才可以使用解密密钥获取所需内容。但该方式存在叛逆者(或恶意的授权用户)将解密密钥泄露或直接参与盗版解密器的构造以获取非法利益的情况,造成... 为了确保数据文件和用户隐私安全,最直接的保护措施是通过加密数据文件实现,只有授权用户才可以使用解密密钥获取所需内容。但该方式存在叛逆者(或恶意的授权用户)将解密密钥泄露或直接参与盗版解密器的构造以获取非法利益的情况,造成数据文件的非法访问和泄露,因此发现并找到叛逆者尤为必要。通过技术手段保证叛逆者身份的真实性和可追踪性是属性基加密的重要研究方向之一。在分析和研究国内外可追踪的属性基加密方案的基础上,介绍叛逆者追踪的基本概念和模型,分别从黑盒追踪和白盒追踪两类主流追踪技术出发,对其叛逆者追踪方案的追踪流程、优缺点、追踪开销、安全性等问题进行深入研讨。最后,总结了基于属性加密的叛逆者追踪技术整体概况,并提出了现阶段存在的问题以及未来可能的研究方向。 展开更多
关键词 叛逆者追踪 属性基加密 黑盒追踪 白盒追踪
下载PDF
基于双线性映射的公钥叛逆者追踪 被引量:6
4
作者 吕锡香 杨波 裴昌幸 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2006年第6期935-938,952,共5页
基于椭圆曲线上Weil配对理论提出一种新的叛逆者追踪方案,利用Weil配对的双线性特性并结合简单多项式在方案中实现了以前方案所不具有的密钥托管,使得方案具有全程托管功能,允许托管代理用一个简单的密钥解密任意公开钥所加密的密文,有... 基于椭圆曲线上Weil配对理论提出一种新的叛逆者追踪方案,利用Weil配对的双线性特性并结合简单多项式在方案中实现了以前方案所不具有的密钥托管,使得方案具有全程托管功能,允许托管代理用一个简单的密钥解密任意公开钥所加密的密文,有利于系统管理者管理整个系统,也有利于有关部门对整个行业实施监管.在同等安全级别下,相对于传统基于有限域上离散对数问题的叛逆者追踪,该方案在效率上占有相当优势. 展开更多
关键词 叛逆者追踪 广播加密 电子版权保护
下载PDF
改进的基于修改RSA的叛逆者追踪方案 被引量:5
5
作者 马华 杨波 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2006年第3期422-424,共3页
提出了一种改进的叛逆者追踪方案,通过引入一个随机数解决了现有方案中存在的会话密钥固定不变的问题,使其安全性得到了提高.同时利用修改的RSA算法重新构造叛逆者追踪方案,使其效率得到了提高.该方案可确定性地跟踪所有叛逆者.
关键词 叛逆者追踪 修改的RSA 广播加密
下载PDF
基于RSA的广播加密方案 被引量:6
6
作者 王青龙 朱婷鸽 《通信技术》 2010年第6期104-106,共3页
提出一种基于RSA算法实现的广播加密方案,方案采用的是树形结构,密钥生成和分配过程简介,并且传输开销和存储开销与用户数量以及授权用户数量都没有关系,为常量级。与其它使用计算量较大的双线性映射构造的性能相同的方案相比较,本方案... 提出一种基于RSA算法实现的广播加密方案,方案采用的是树形结构,密钥生成和分配过程简介,并且传输开销和存储开销与用户数量以及授权用户数量都没有关系,为常量级。与其它使用计算量较大的双线性映射构造的性能相同的方案相比较,本方案计算量较小。同时非授权用户不能通过共谋构造出一个不同的解密钥,即方案具有抗共谋性。方案能够实现对恶意共享解密钥的叛逆者的追踪。 展开更多
关键词 广播加密 叛逆者追踪 双线性映射
原文传递
基于数字指纹的叛逆者追踪技术 被引量:2
7
作者 韩毅娜 尹忠海 +1 位作者 简剑锋 王国正 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2006年第4期60-63,共4页
介绍了基于数字指纹技术的叛逆者追踪系统的体系结构及设计原则,给出了非公开密钥、盲检测、变换域、不可见指纹(水印)原则下一种叛逆者追踪系统的工程实现,并进一步讨论了该系统的局限性及尚待进一步研究的技术问题。
关键词 数字指纹 数字水印 叛逆者追踪 DCT变换
下载PDF
一种新的基于RSA加密算法的叛逆者追踪方案 被引量:5
8
作者 冯慧娟 马华 杨波 《计算机应用研究》 CSCD 北大核心 2007年第5期135-136,共2页
叛逆者追踪方案是广播加密系统中保护版权的重要工具。基于RSA加密算法提出了一种新的叛逆者追踪方案,与现有的两种基于该加密算法的方案相比,该方案具有可撤销叛逆者和增加用户的优点。
关键词 叛逆者追踪 RSA算法 撤销叛逆者 增加用户
下载PDF
基于CFF码和Ⅰ码的抗合谋数字指纹编码 被引量:6
9
作者 李启南 董一君 +1 位作者 李娇 欧阳志凡 《计算机工程》 CAS CSCD 北大核心 2015年第6期110-115,共6页
随着抗合谋参数值增大,CFF码的编码效率呈下降趋势。为解决该难题,提出一种新的抗合谋数字指纹编码方案,并设计相应的编码生成算法和检测算法。生成算法以小参数构建的CFF码为内码、Ⅰ码为外码生成级联编码,编码效率等同于嵌入CFF码的... 随着抗合谋参数值增大,CFF码的编码效率呈下降趋势。为解决该难题,提出一种新的抗合谋数字指纹编码方案,并设计相应的编码生成算法和检测算法。生成算法以小参数构建的CFF码为内码、Ⅰ码为外码生成级联编码,编码效率等同于嵌入CFF码的编码效率,降低了编码难度。检测算法在确定编码所在的CFF子块位置后,对指纹特征码字位置进行跟踪从而发现叛逆者。在基于非对称数字指纹的音频盗版追踪系统上进行测试,结果表明,该方案保持了CFF码抗多种类型合谋攻击的特性,叛逆者追踪成功率超过80%,且未发生误判现象,能为依法制裁叛逆者提供法律证据。 展开更多
关键词 数字版权保护 区组设计 抗合谋数字指纹 CFF码 叛逆者追踪
下载PDF
面向多服务的基于大整数分解困难问题的叛逆者追踪方案 被引量:5
10
作者 张学军 余国林 周利华 《电子与信息学报》 EI CSCD 北大核心 2007年第5期1177-1181,共5页
该文提出了一种面向多服务的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是基于大整数分解困难问题构造等式,并引进参数传递服务密钥,解密时利用上述等式和服务密钥可获得会话密钥。与现有两种方案相比,新方案具有多服... 该文提出了一种面向多服务的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是基于大整数分解困难问题构造等式,并引进参数传递服务密钥,解密时利用上述等式和服务密钥可获得会话密钥。与现有两种方案相比,新方案具有多服务、黑盒追踪、密文长度是常量、增加用户或撤销用户以及前向安全性和后向安全性等优点,整体性能好于现有两种方案。 展开更多
关键词 叛逆者追踪 大整数分解问题 多服务 黑盒追踪 前向安全性 后向安全性
下载PDF
适应性安全的可追踪叛徒的基于属性加密方案 被引量:5
11
作者 马海英 曾国荪 +2 位作者 陈建平 王金华 王占君 《通信学报》 EI CSCD 北大核心 2016年第1期76-87,共12页
针对基于属性加密(ABE,attribute-base encryption)机制存在的密钥滥用问题,为每个用户增加唯一的身份标识符,将联合安全编码和叛徒追踪机制引入到ABE方案中,给出适应性安全的可追踪叛徒ABE的定义、安全模型和可追踪模型,提出一种适应... 针对基于属性加密(ABE,attribute-base encryption)机制存在的密钥滥用问题,为每个用户增加唯一的身份标识符,将联合安全编码和叛徒追踪机制引入到ABE方案中,给出适应性安全的可追踪叛徒ABE的定义、安全模型和可追踪模型,提出一种适应性安全的可追踪叛徒的ABTT方案,该方案允许适应性追踪指定策略盗版解码器中的叛徒。基于合数阶群上的子群判定假设和DDH假设,证明所提方案是适应性安全和适应性可追踪的。因此,所提方案不仅可以适应性追查指定策略盗版解码器中的叛徒,而且进一步增强了ABE系统的安全性,具有一定的理论和应用价值。 展开更多
关键词 基于属性加密 叛徒追踪 双系统加密 适应性安全 联合安全编码
下载PDF
基于双线性映射的非对称公钥叛逆者追踪 被引量:5
12
作者 吕锡香 张卫东 杨文峰 《计算机工程》 CAS CSCD 北大核心 2009年第3期4-6,44,共4页
基于椭圆曲线上的双线性映射提出一种非对称公钥叛逆者追踪方案。采用Lagrange插值实现一个密钥一次加密对应多个不同的解密密钥解密。结合Weil配对的双线性特性并利用与普通密文概率不可区分的输入信息,使得盗版解码器输出叛逆者的订... 基于椭圆曲线上的双线性映射提出一种非对称公钥叛逆者追踪方案。采用Lagrange插值实现一个密钥一次加密对应多个不同的解密密钥解密。结合Weil配对的双线性特性并利用与普通密文概率不可区分的输入信息,使得盗版解码器输出叛逆者的订购记录,从而实现以黑盒子追踪方式确定出所有叛逆者。该方案具有完善的可撤销性和不可否认性,其安全性基于椭圆曲线上双线性判定Diffie-Hellma问题的困难性。 展开更多
关键词 叛逆者追踪 广播加密 数字版权保护 双线性映射
下载PDF
一种新的DRM使用控制协议模型的研究 被引量:5
13
作者 陈明捷 范科峰 +1 位作者 张素兵 莫玮 《计算机应用研究》 CSCD 北大核心 2010年第8期3073-3077,3080,共6页
鉴于当前DRM(数字版权管理)系统不能有效地实现数字内容的合理使用和使用权限的转移,基于使用控制UCON(usage control),结合加密技术、数字水印技术和叛逆追踪技术,提出了一种具有特征绑定、授权灵活、叛逆追踪、离线控制的使用控制协... 鉴于当前DRM(数字版权管理)系统不能有效地实现数字内容的合理使用和使用权限的转移,基于使用控制UCON(usage control),结合加密技术、数字水印技术和叛逆追踪技术,提出了一种具有特征绑定、授权灵活、叛逆追踪、离线控制的使用控制协议模型MUCON(multi-UCON)。最后对协议的安全性进行了证明,并用VC++6.0对协议的性能进行系统仿真。实验结果分析表明,该模型安全可靠且容易实现,为数字内容保护开辟了新的视野。 展开更多
关键词 合理使用 权限转移 离线控制 叛逆追踪
下载PDF
新的基于中国剩余定理的公钥叛逆者追踪方案 被引量:2
14
作者 杨晨 马文平 王新梅 《北京化工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第1期98-101,共4页
分析了Lyuu等所提出的叛逆者追踪方案的效率和安全性,并基于中国剩余定理提出了两个改进的公钥叛逆者追踪方案。与原方案相比较,改进后的方案可以节省近一半的系统广播通信带宽,并进一步强化了方案的安全性,同时还具有良好的可撤销性和... 分析了Lyuu等所提出的叛逆者追踪方案的效率和安全性,并基于中国剩余定理提出了两个改进的公钥叛逆者追踪方案。与原方案相比较,改进后的方案可以节省近一半的系统广播通信带宽,并进一步强化了方案的安全性,同时还具有良好的可撤销性和保持性等优点及黑盒子追踪功能。 展开更多
关键词 叛逆者追踪 数字版权保护 广播加密 中国剩余定理 黑盒追踪
下载PDF
Pirate decoder for the broadcast encryption schemes from Crypto 2005 被引量:2
15
作者 WENG Jian LIU ShengLi CHEN KeFei 《Science in China(Series F)》 2007年第3期318-323,共6页
In Crypto'05, Boneh et al. presented two broadcast encryption schemes. Their work has exciting achievements: the header (also called ciphertexts) and the private keys are of constant size. In their paper, they giv... In Crypto'05, Boneh et al. presented two broadcast encryption schemes. Their work has exciting achievements: the header (also called ciphertexts) and the private keys are of constant size. In their paper, they give an open question to construct a traitor tracing algorithm for their broadcast encryption schemes, and combine the two systems to obtain an efficient trace-and-revoke system. In this paper, we give a negative answer to their open question. More precisely, we show that three or more insider users are able to collude to forge a valid private key for pirate decoding against their schemes. Moreover, we prove that there exists no traitor tracing algorithm to identify the colluders. Our pirate decoding can also similarly be applied to Lee et al.'s broadcast encryption schemes in ISPEC'06. 展开更多
关键词 broadcast encryption pirate decoder traitor tracing
原文传递
An Improved Traitor Tracing Scheme Based on Bilinear Map 被引量:2
16
作者 ZHANG Xuejun 《Wuhan University Journal of Natural Sciences》 CAS 2007年第1期5-8,共4页
T6 et al presented a bilinear-map-based traitor tracing scheme(TSZ scheme) with revocation, but it is a symmetric scheme because it does not provide non-repudiation. In this paper, an improved TSZ scheme was propose... T6 et al presented a bilinear-map-based traitor tracing scheme(TSZ scheme) with revocation, but it is a symmetric scheme because it does not provide non-repudiation. In this paper, an improved TSZ scheme was proposed by using oblivious polynomial evaluation (OPE) protocol and service parameters. Under the recondition of general sameness capabilities of both TSZ and improved TSZ scheme, the new scheme adds some advantages such as providing multi-service capability, user's non-repudiation and data provider's no-framing innocent users. Furthermore, it is also proved to be semantically secure under the decisional bilinear Diffie-Hellman (DBDH problem) assumption. 展开更多
关键词 bilinear map traitor tracing MULTI-SERVICE asymmetry
下载PDF
Broadcast encryption schemes based on RSA 被引量:2
17
作者 MU Ning-bo HU Yu-pu OU Hai-wen 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2009年第1期69-75,共7页
Three broadcast schemes for small receiver set using the property of RSA modulus are presented. They can solve the problem of data redundancy when the size of receiver set is small. In the proposed schemes, the center... Three broadcast schemes for small receiver set using the property of RSA modulus are presented. They can solve the problem of data redundancy when the size of receiver set is small. In the proposed schemes, the center uses one key to encrypt the message and can revoke authorization conveniently. Every authorized user only needs to store one decryption key of a constant size. Among these three schemes, the first one has indistinguishability against adaptive chosen ciphertext attack (IND-CCA2) secure, and any collusion of authorized users cannot produce a new decryption key but the sizes of encryption modulus and ciphertext are linear in the number of receivers. In the second scheme, the size of ciphertext is half of the first one and any two authorized users can produce a new decryption key, but the center can identify them using the traitor tracing algorithm. The third one is the most efficient but the center cannot identify the traitors exactly. 展开更多
关键词 broadcast encryption traitor tracing authorization revocation RSA
原文传递
大数据背景下数据可追踪性应用分析与方法研究 被引量:4
18
作者 胡韵 胡爱群 +2 位作者 胡奥婷 李春国 郭晓军 《密码学报》 CSCD 2020年第5期565-582,共18页
大数据环境下海量数据频繁的交互共享,随之带来的数据安全问题日益严重,如非法用户对数据的窃取、合法用户对数据的越权使用和非法泄露散播等.目前对于数据安全的研究主要集中在保证数据的机密性和完整性方面,即通过不断地叠加安全防护... 大数据环境下海量数据频繁的交互共享,随之带来的数据安全问题日益严重,如非法用户对数据的窃取、合法用户对数据的越权使用和非法泄露散播等.目前对于数据安全的研究主要集中在保证数据的机密性和完整性方面,即通过不断地叠加安全防护设备,并利用加密、签名和完整性验证等多种密码学安全技术,控制权限,最大程度抵抗对数据的非法获取、使用和传播等操作.在实际应用中,因环境、人为等因素的影响,造成数据泄露的现象是不可避免的,然而针对数据泄露之后的数据可追踪性问题的研究却较少.数据可追踪性是指当捕获到被泄露给第三方的数据后,通过分析非法数据的相关特性,追查到源头和相关责任人.本文尝试对三种传统技术:数据溯源技术、数字指纹技术和叛徒追踪技术在解决数据可追踪性方面的相关特性和方法进行比较分析的基础上,重点分析它们在大数据背景下实现数据可追踪性的可行性、应用状态、亟需解决的问题以及可能的解决方案. 展开更多
关键词 数据可追踪性 大数据 数据溯源 数字指纹 叛徒追踪
下载PDF
一个叛逆者追踪方案分析和改进 被引量:4
19
作者 王晓明 姚国祥 廖志委 《计算机研究与发展》 EI CSCD 北大核心 2013年第10期2092-2099,共8页
最近,王青龙等人提出了一种新的基于双线性映射的公钥叛逆者追踪方案,并称该方案具有完全抗共谋性、完全撤销性、完全恢复性和黑盒追踪性等优点.分析了王青龙等人的方案,指出该方案不能实现完全撤销功能,并对王青龙等人的方案进行了改进... 最近,王青龙等人提出了一种新的基于双线性映射的公钥叛逆者追踪方案,并称该方案具有完全抗共谋性、完全撤销性、完全恢复性和黑盒追踪性等优点.分析了王青龙等人的方案,指出该方案不能实现完全撤销功能,并对王青龙等人的方案进行了改进,提出了一个新的基于双线性映射的叛逆者追踪方案.为了减少存储、计算和通信开销,提出的方案使用多项式和过滤函数构建追踪方案.当发现叛逆者时,提出的方案能够在不更新合法用户密钥的前提下,同时安全撤销多个叛逆者,实现了完全撤销,克服了王青龙等人方案的缺陷.方案的安全性基于离散对数问题和判定Diffie-Hellma问题为困难问题.安全性证明和性能分析表明提出的方案是安全的,能满足完全抗共谋性、完全可恢复性、黑盒追踪性和完会撤销性.同时,就存储、计算和通信开销而言,提出的方案比王青龙等人的方案低. 展开更多
关键词 叛逆者追踪 密码分析 完全撤销性 完全抗共谋性 完全可恢复性
下载PDF
基于EIGamal加密算法的匿名叛逆者追踪方案 被引量:4
20
作者 何少芳 《电子科技》 2016年第6期44-46,共3页
基于离散对数的EIGamal加密算法体制,提出一种匿名的叛逆者追踪方案。在此方案中,广播信息通过对称加密算法加密后广播给用户,而加密使用的会话密钥是在注册用户通过匿名身份验证后,通过数据提供商发送的数据头传送给用户。由性能分析可... 基于离散对数的EIGamal加密算法体制,提出一种匿名的叛逆者追踪方案。在此方案中,广播信息通过对称加密算法加密后广播给用户,而加密使用的会话密钥是在注册用户通过匿名身份验证后,通过数据提供商发送的数据头传送给用户。由性能分析可知,该方案不仅具有用户的匿名安全性、可撤销性与可恢复性的特点,还能够抵抗线性组合攻击。 展开更多
关键词 EIGamal加密算法 叛逆者追踪 可撤销性 可恢复性 匿名
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部