叛逆者追踪方案的密码学分析  被引量:1

Cryptanalysis of Traitor Tracing Scheme

在线阅读下载全文

作  者:张建中[1] 王永峰[1] 王翠玲[2] 

机构地区:[1]陕西师范大学数学与信息科学学院,西安710062 [2]哈尔滨理工大学测控技术与通信工程学院,哈尔滨150080

出  处:《计算机工程》2009年第20期165-166,172,共3页Computer Engineering

基  金:国家自然科学基金资助项目(10571113);陕西省自然科学研究计划基金资助项目(2004A14);陕西省教育厅科学研究计划自然科学基金资助项目(07JK375)

摘  要:对一种叛逆者追踪方案提出安全性分析,指出它存在的安全缺陷有被撤销的叛逆者可以在合法用户的帮助下继续解密新密文及合法用户可以合谋伪造有效的解密密钥。提出伪造攻击方案,并给出方案被攻击的原因。指出方案的一个设计错误,说明该方案在实际操作上是不可行的。Cryptanalysis of a traitor tracing scheme shows that it exists follow security deficiencies:the revoked traitor can decrypt new ciphertext under the help of legitimate user;legitimate users can forge effective decryption key if they conspire.This paper proposes forgery attack scheme and gives the reason why it is attacked.This paper points out one mistake in designation of the scheme,which explains it is not feasible in the actual operation.

关 键 词:叛逆者追踪 RSA算法 合谋攻击 

分 类 号:TN918[电子电信—通信与信息系统]

 

参考文献:

正在载入数据...

 

二级参考文献:

正在载入数据...

 

耦合文献:

正在载入数据...

 

引证文献:

正在载入数据...

 

二级引证文献:

正在载入数据...

 

同被引文献:

正在载入数据...

 

相关期刊文献:

正在载入数据...

相关的主题
相关的作者对象
相关的机构对象