检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
机构地区:[1]西安电子科技大学计算机网络与信息安全教育部重点实验室,西安710049
出 处:《西安交通大学学报》2007年第8期931-933,999,共4页Journal of Xi'an Jiaotong University
基 金:国家自然科学基金资助项目(60373104;90604009)
摘 要:为了解决数字版权保护中的用户密钥泄漏问题,提出了一种基于双线性映射的叛逆者追踪方案.该方案采用双主密钥的群密钥分发策略来计算各用户的解密密钥,并基于超椭圆曲线上的双线性对构造加密、解密方案.这样,广播中心仅需传输3个群元素的控制报头信息,而在接收端的合法授权用户可以解密、恢复加密会话密钥.安全性分析结果表明,在逆Weil对假设和k-BDHI假设下,所提方案的抗合谋攻击性比较好,能够有效地对抗单用户匿名盗版攻击,也可以用来构造有效的公钥叛逆者追踪方案.A new efficient traitor tracing scheme using bilinear mapping is presented in order to solve the user-key leaking problem in digital right management. The group-key distribution strategy with double master keys is employed in the proposed scheme to compute the decryption key of each user, and the encryption and decryption algorithms are constructed based on bilinear pairings on super-singular elliptic curve. The broadcasting center only needs to broadcast a controlling header with three group elements, and the authorized users can correctly decrypt the broadcasting information and recover the session key. The security analysis shows that the proposed scheme can efficiently resist the κ-collusion attack and the anonymous single-user pirate attack under inverse Well-pairing assumption and κ-BDHI assumption, and in addition, it can be used to construct efficient public key traitor tracing scheme.
分 类 号:TP309[自动化与计算机技术—计算机系统结构]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.117