您现在的位置: 首页> 研究主题> 叛逆者追踪

叛逆者追踪

叛逆者追踪的相关文献在2004年到2020年内共计63篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、法律 等领域,其中期刊论文52篇、会议论文5篇、专利文献14425篇;相关期刊30种,包括长沙大学学报、电子科技、计算机工程等; 相关会议5种,包括第九届全国信息隐藏暨多媒体信息安全学术大会CIHW2010、中国电子学会第十二届全国青年学术年会、第六届全国信息隐藏暨多媒体信息安全学术研讨会等;叛逆者追踪的相关文献由91位作者贡献,包括杨波、张学军、王青龙等。

叛逆者追踪—发文量

期刊论文>

论文:52 占比:0.36%

会议论文>

论文:5 占比:0.03%

专利文献>

论文:14425 占比:99.61%

总计:14482篇

叛逆者追踪—发文趋势图

叛逆者追踪

-研究学者

  • 杨波
  • 张学军
  • 王青龙
  • 王新梅
  • 何少芳
  • 周利华
  • 马华
  • 杨文峰
  • 杨晨
  • 王育民
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 闫玺玺; 张棋超; 汤永利; 黄勤龙
    • 摘要: 属性基加密通过访问结构与属性集之间的匹配关系实现对用户解密权限的控制,高效地解决了“一对多”的秘密数据共享问题,在云计算、大数据、隐私保护等领域有着广泛的应用前景.然而,实际应用中存在叛逆者(或恶意用户)泄露私钥获取非法利益的情况.针对此问题,文章提出一种支持叛逆者追踪的密文策略属性基加密方案.该方案基于IBRAIMI等人提出的ABE方案,在私钥生成算法中融入Boneh-Boyen签名算法,实现对叛逆者的追踪.该方案被证明在DBDH假设下满足选择明文攻击安全.通过性能分析发现,该方案密文长度、私钥长度都得到了缩短,降低了计算开销和通信开销.因此,该方案在文件共享、电子病历等方面具有较大的理论意义和应用价值.
    • 康桂花
    • 摘要: 双线性映射叛逆者追踪方案不能抵抗叛逆者攻击,且计算量与用户数量相关,计算效率很低。为了减少计算量、存储量和通信量,提高安全性能,基于离散对数难题,提出多策略、多服务、非对称公钥叛逆者追踪方案,进行了安全性证明和效率分析。该方案通过改变门限值t实现了多策略广播,可灵活运用于不同的网络广播领域。分析表明,方案具有更高的计算效率和更短的密文长度,同时该方案被证明可实现面向多服务、抗共谋性、完全撤销性、完全可恢复性和黑盒追踪性。%It was found that the scheme could not resist collusion attack and is similar to most schemes,its efficiency is very low because of relating to the quantity of users.In order to improve safety performance and to reduce the amount of computation,storage,communication,based on discrete logarithm problem,a new multi-policy multi-service asymmetric public-key traitor tracing scheme is proposed.The new scheme can be used flexibly in all kinds of domain because multi-policy broadcast has been realized by using different threshold value t.Compared to most typical schemes,the scheme has higher computation efficiency and shorter cipher text length,it also has stronger safety features since multi-service oriented, collusion resistance,full revocation,full recoverability,and black-box traceability can be realized.
    • 韩露露; 何少芳; 贺雅楠; 李春; 伍晨迪
    • 摘要: 针对离散对数困难问题,提出一种匿名的公钥叛逆者追踪方案。该方案通过多项式与过滤函数来构建,能够在不更新其他合法用户私钥的前提下,实现完全撤销多个叛逆者或者完全恢复已撤销用户。当缴获盗版解码器时,只需通过一次输入输出即可确定叛逆者。由性能分析可知,该方案不仅具有用户的匿名安全性、不可否认性、完全撤销与恢复以及黑盒追踪的特点,还满足完全抗共谋性与抗线性组合攻击。%Based on the discrete log representation problem,an anonymous public key traitor tracing scheme is presented in this paper. This scheme employs the polynomial function and the filter function as the basic means of constructing the traitor tracing procedures, and it can safely revoke or recover the private keys of traitors without updating the private keys of other receivers.When a pirate decod-er is confiscated,it only requires single input and output to decide the traitor.The analysis of performance shows that the proposed scheme has many advantages,such as anonymous safety of users,non-repudiation,full revocability,black-box traceability and full recoverability.Moreover,the scheme is able to achieve full collusion resistance and anti-linear-attack.
    • 何少芳
    • 摘要: 基于离散对数困难问题,利用随机序列提出一种公钥叛逆者追踪方案.该方案采用多项式与过滤函数来构建,当缴获盗版解码器时,只需通过一次输入输出即可确定叛逆者.若需要撤销或恢复多个叛逆者时,其能在不更新其他合法用户私钥的前提下,实现完全撤销多个叛逆者或完全恢复已撤销用户.性能分析证明,该方案不仅存储、计算和通信开销低,还具有完全抗共谋性、完全撤销性与完全恢复性以及黑盒追踪的特点.
    • 何少芳
    • 摘要: 基于离散对数的EIGamal加密算法体制,提出一种匿名的叛逆者追踪方案.在此方案中,广播信息通过对称加密算法加密后广播给用户,而加密使用的会话密钥是在注册用户通过匿名身份验证后,通过数据提供商发送的数据头传送给用户.由性能分析可知,该方案不仅具有用户的匿名安全性、可撤销性与可恢复性的特点,还能够抵抗线性组合攻击.
    • 李启南; 董一君; 李娇; 欧阳志凡
    • 摘要: 随着抗合谋参数值增大,CFF码的编码效率呈下降趋势。为解决该难题,提出一种新的抗合谋数字指纹编码方案,并设计相应的编码生成算法和检测算法。生成算法以小参数构建的CFF码为内码、I码为外码生成级联编码,编码效率等同于嵌入CFF码的编码效率,降低了编码难度。检测算法在确定编码所在的CFF子块位置后,对指纹特征码字位置进行跟踪从而发现叛逆者。在基于非对称数字指纹的音频盗版追踪系统上进行测试,结果表明,该方案保持了CFF码抗多种类型合谋攻击的特性,叛逆者追踪成功率超过80%,且未发生误判现象,能为依法制裁叛逆者提供法律证据。%As anti-collusion parameter values increase,Cover Free Family(CFF)code coding efficiency is on the decline. In order to solve the difficult problem,this paper presents a new anti-collusion digital fingerprint coding scheme,designs the code generation algorithm and detection algorithm. The former encodes the new code with the small parameter CFF code for internal code and I code for outer code,of which coding efficiency is equivalent for embedding the CFF code coding efficiency and effectively. The latter first explores the location which the inspected code is in the CFF internal code block, then tracks fingerprint characteristic codeword position to identify traitor. Test results on the asymmetric digital fingerprint audio piracy tracking system show that the new code can keep the characteristic that the CFF code resistances a variety of collusion attack, the success rate of traitor tracing is above 80%,no misjudgment phenomenon happen and can provide non-repudiation legal evidence in which traitor is sentenced by the law.
    • 王伟
    • 摘要: 属性基密码体制是当下密码学领域研究的热门问题之一,随着越来越多的重要数据存储在第三方网站上并被频繁访问,这些数据的加密问题成为大家关注的焦点.使用传统的基于证书和基于身份的加密体制效率并不高,而且还需要苛刻的条件.作为基于身份加密体制的改进,属性基加密利用访问控制策略控制用户的解密能力从而改进了方案.但密钥克隆,密钥滥用的问题仍需要解决.本文把广播加密系统中的叛逆者追踪机制引入到了基于属性基的加密系统中,创建了基于属性的叛逆者追踪的加密方案,很大程度上解决了上述问题.
    • 王青龙; 徐丽
    • 摘要: ZHANG Xue-jun et al presented a multi-oriented traitor tracing scheme with fully collusion resistance.They asserted that it was computationally infeasible for any number of users to get a different key by collusion.Here,this scheme was cryptographically analyzed.We found that it does not meet the collusion resistance.Also,we proposed a concrete attack in which the three or more traitors can build more than one valid decrypt key unidentified by black box tracing method.MA Hua et al also proposed atraitor tracing scheme that can trace all traitors undoubtedly.However,we presented a simple attack in which traitors can easily avoid tracing by changing their keys.%张学军等人提出了一个面向多服务的抗共谋叛逆者追踪方案,断言任意数量用户共谋构造解密钥在计算上是不可行的.对此方案进行了详细分析,发现存在明显缺陷,完全没有实现抗共谋.给出了一种具体的攻击方式,使得三个或以上的用户可以共谋构造多个有效的解密钥,但是管理者却不能使用黑盒追踪方式进行追踪.马华等提出的叛逆者追踪方案声称可以确定性地追踪出所有叛逆者,但仔细分析发现存在一个严重漏洞,能够使得叛逆者通过改变密钥的方式逃避追踪.
    • 王晓明; 姚国祥; 廖志委
    • 摘要: 最近,王青龙等人提出了一种新的基于双线性映射的公钥叛逆者追踪方案,并称该方案具有完全抗共谋性、完全撤销性、完全恢复性和黑盒追踪性等优点.分析了王青龙等人的方案,指出该方案不能实现完全撤销功能,并对王青龙等人的方案进行了改进,提出了一个新的基于双线性映射的叛逆者追踪方案.为了减少存储、计算和通信开销,提出的方案使用多项式和过滤函数构建追踪方案.当发现叛逆者时,提出的方案能够在不更新合法用户密钥的前提下,同时安全撤销多个叛逆者,实现了完全撤销,克服了王青龙等人方案的缺陷.方案的安全性基于离散对数问题和判定Diffie-Hellma问题为困难问题.安全性证明和性能分析表明提出的方案是安全的,能满足完全抗共谋性、完全可恢复性、黑盒追踪性和完会撤销性.同时,就存储、计算和通信开销而言,提出的方案比王青龙等人的方案低.
    • 姜堃; 王晓明
    • 摘要: Anonymous and traceable copyright protection protocol based on mobile devices was put forward in this paper. Firstly,others can not track the user by using the changing identity to replace user's true identity in the protocol. The anonymous nature exists in the protocol. Secondly, the protocol uses the method that one password only applies one fingerprint watermark so that the protocol resists the fake attack. Thirdly, while using one-way hash function to verify the identity of participators and the digital content, the protocol transfers the calculating works to the trusted center RA with enough computing ability from mobile users. The two behaviors reduce the mobile's calculating works, and improve efficiency. In addition, the copyright watermark and fingerprint watermark embedded in the digital product are used to trace the traitor when finding one or more illegal copies of the digital product So the protocol has the ability of traitor tracing. The analysis indicates that the protocol is secure and practical.%提出了基于移动设备的匿名可追踪的版权管理协议.首先,它使用不断变换的临时身份来代替用户的真实身份,使其他人不可能跟踪到用户,它关注用户动态,具有匿名性;其次,使用一次口令申请一个水印的方法来抵抗假冒攻击;再次,采用单向哈希函数的认证方法对用户身份、数字内容进行验证;协议中的一些计算由可信中心完成,以减少移动用户的计算量,提高效率.另外在数字产品中嵌入版权水印和指纹水印,当发现非法副本时,它可以对叛逆者进行追踪,具有可追踪性.分析表明,该协议是安全有效的.
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号