检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
机构地区:[1]北京印刷学院信息与机电工程学院
出 处:《北京印刷学院学报》2011年第4期46-50,共5页Journal of Beijing Institute of Graphic Communication
基 金:北京市属高等学校人才强教计划资助项目(PXM2010014223095557);北京印刷学院重点项目资助(Ea2011005)
摘 要:对基于广播加密的对称叛逆者追踪方案进行了讨论与分析。结果表明:当用户数n不是太大时,对称方案具有高效、简单、安全性高的特性。在对称叛逆者追踪方案中,数字信息的解密密钥并非由用户单方面所知,而是由用户和数据发行商双方所共知。因此,数据发行商完全可以恶意使用此私有密钥,来诬陷诚实的授权用户。所以对称叛逆者方案不具备防诬陷性。针对对称方案的缺陷,研究出非对称方案。在非对称方案中,授权用户的解密密钥仅其本人知道,数据供应商一无所知,从而弥补了对称方案的可否认、可诬陷性。通过对4种具有代表性的对称叛逆者追踪方案的分析,在安全性的基础上,对其进行改进,可进一步研究出具有更多特性的叛逆者追踪方案。This paper discusses the symmetric traitor tracing scheme based on broadcast encryption. The results show that the symmetric scheme is efficient, simple and secure when the number of users is not very large. But in the symmetric scheme, data supplier generates the decryption key of the digital information and distributes it to every user. Therefore data supplier can frame the honest user. That is to say the symmetric scheme has not feature to prevent the frame behavior of the data supplier. There are some asymmetric schemes which make up the defects in the symmetric scheme, because data supplier doesn't know the users encryption key in asymmetric scheme. Based on analysis of four symmetric traitor tracing schemes, especially their security, some schemes with more characteristics will be proposed.
分 类 号:TN918[电子电信—通信与信息系统]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.117