期刊文献+
共找到71篇文章
< 1 2 4 >
每页显示 20 50 100
基于RSA的公钥叛逆追踪方案 被引量:2
1
作者 滕济凯 《计算机工程》 CAS CSCD 北大核心 2008年第13期152-153,共2页
提出一种基于RSA的公钥叛逆追踪方案。在该方案中,供应商无法诬陷无辜用户,而且该方案支持黑盒子追踪。追踪算法是确定型的,其实现不受共谋用户数量的限制,用户可以随时加入或退出该系统。当供应商发现非法用户时,不要求合法用户作任何... 提出一种基于RSA的公钥叛逆追踪方案。在该方案中,供应商无法诬陷无辜用户,而且该方案支持黑盒子追踪。追踪算法是确定型的,其实现不受共谋用户数量的限制,用户可以随时加入或退出该系统。当供应商发现非法用户时,不要求合法用户作任何改变就能很方便地取消非法用户。 展开更多
关键词 黑盒子追踪 叛逆追踪 分层服务
下载PDF
一种新的公钥叛逆追踪方案
2
作者 滕济凯 宋宗余 《计算机工程与应用》 CSCD 北大核心 2008年第25期113-114,共2页
提出一种公钥叛逆追踪方案,该方案基于RSA和中国剩余定理。在该方案中,用户私钥由用户自己选择,供应商不知道用户私钥的任何信息,也就是说该方案是非对称的。有时用户可能不能共谋,而且当发现盗版的解密盒时,能够通过黑盒子追踪方法追... 提出一种公钥叛逆追踪方案,该方案基于RSA和中国剩余定理。在该方案中,用户私钥由用户自己选择,供应商不知道用户私钥的任何信息,也就是说该方案是非对称的。有时用户可能不能共谋,而且当发现盗版的解密盒时,能够通过黑盒子追踪方法追踪到共谋者,追踪算法效率很高而且是确定型的,用户可以随时加入或退出该系统。当供应商发现非法用户时,不要求合法用户做任何改变,就能很方便地取消这些非法用户,用户和供应商都是安全的,并且用户能够确定消息来源的可靠性。 展开更多
关键词 共谋 黑盒子追踪 叛逆追踪
下载PDF
基于专家综合评判的叛逆追踪效能评估研究
3
作者 韩金森 张龙军 邹涛 《计算机应用研究》 CSCD 北大核心 2012年第10期3835-3837,共3页
针对追踪的效能评估显得尤为必要但至今尚缺,首次系统地通过理论方法结合实例模型,设计了对叛逆追踪效能进行评估的方法。首先实施专家咨询确定对影响叛逆追踪效能的因素分别从有效性、安全性、开销、完善性、应用性等五方面进行分析;... 针对追踪的效能评估显得尤为必要但至今尚缺,首次系统地通过理论方法结合实例模型,设计了对叛逆追踪效能进行评估的方法。首先实施专家咨询确定对影响叛逆追踪效能的因素分别从有效性、安全性、开销、完善性、应用性等五方面进行分析;然后层次分析确定各项的等级描述并构建叛逆追踪效能评估指标体系;最后综合评判某个叛逆追踪算法的效能。通过实例模型验证了其可操作性和优越性,且谓之专家综合评判。 展开更多
关键词 专家分析 层次分析 综合评判 叛逆追踪 效能评估
下载PDF
支持多服务的CRT叛逆追踪方案
4
作者 韩金森 张龙军 邹涛 《计算机应用与软件》 CSCD 北大核心 2014年第3期310-313,共4页
随着网络应用的不断研究和发展,叛逆追踪技术的研究和方案的构造倍受业内研究人员的关注。通过构造基于辫群安全问题的非对称加密方式,增强密文块的安全性,实现多服务的支持;通过改进基于中国剩余定理的使能块安全加密,实现叛逆用户的... 随着网络应用的不断研究和发展,叛逆追踪技术的研究和方案的构造倍受业内研究人员的关注。通过构造基于辫群安全问题的非对称加密方式,增强密文块的安全性,实现多服务的支持;通过改进基于中国剩余定理的使能块安全加密,实现叛逆用户的判定和追踪。改进的叛逆追踪方案既保持了原有方案的黑盒追踪高效率,可证明安全性和良好的添加和撤销,还支持多服务,具有更高的安全性和不可抵赖性。 展开更多
关键词 信息安全 中国剩余定理 辫群 叛逆追踪
下载PDF
叛逆追踪技术研究
5
作者 韩金森 邹涛 张龙军 《电子科技》 2012年第11期105-108,共4页
叛逆追踪技术是近年来信息安全领域一个研究要点。阐述了叛逆追踪的重要意义和必要性;介绍了叛逆追踪的概念和方案的基本模型;基于不同的数学难解问题,分析了几种典型的方案,并对其优缺点进行了比较;最后讨论了今后研究的发展方向。
关键词 叛逆追踪 物联网 信息安全
下载PDF
一个RFID双向认证叛逆追踪协议
6
作者 韩金森 邹涛 张龙军 《计算机应用与软件》 CSCD 北大核心 2014年第1期319-322,共4页
物联网RFID技术的发展,一直受限于其安全性和有限的计算能力。通过构造具有双向认证的叛逆追踪协议,提高了RFID系统的安全性,降低了对信道的安全要求;通过构造基于单圈T-函数的叛逆追踪方案,利用T-函数在效率上的明显优势,来适应RFID系... 物联网RFID技术的发展,一直受限于其安全性和有限的计算能力。通过构造具有双向认证的叛逆追踪协议,提高了RFID系统的安全性,降低了对信道的安全要求;通过构造基于单圈T-函数的叛逆追踪方案,利用T-函数在效率上的明显优势,来适应RFID系统有限的计算能力。改进的RFID双向认证叛逆追踪协议,在保持原有的叛逆追踪次数线性、黑盒子和高效率的基础上,具有抗重放,防假冒,保护隐私和可用于不安全信道的优点。 展开更多
关键词 信息安全RFID叛逆追踪 认证
下载PDF
非对称群组密钥交换协议的叛逆追踪性 被引量:2
7
作者 谢涛 滕济凯 《通信技术》 2019年第5期1210-1214,共5页
在Eurocrypt 2009 上,Wu 等人提出了非对称群组密钥协商协议(ASGKA)的概念,而且提出了一轮非对称群组密钥协商协议的通用构造方法。后来Teng 等人提出了对该通用构造的一种合谋攻击,并证明合谋者不可追踪。将这种攻击方法应用到一个具... 在Eurocrypt 2009 上,Wu 等人提出了非对称群组密钥协商协议(ASGKA)的概念,而且提出了一轮非对称群组密钥协商协议的通用构造方法。后来Teng 等人提出了对该通用构造的一种合谋攻击,并证明合谋者不可追踪。将这种攻击方法应用到一个具体的非对称群组密钥协商协议上,合谋者用他们的解密密钥可以产生一个非法的解密密钥,非法产生的解密密钥与合谋者的解密密钥不同,但是能正确解密密文。另外,严格证明了合谋者构成的集合满足非模糊性,因此,合谋者是不可追踪的。 展开更多
关键词 非对称群组密钥协商 广播加密 合谋攻击 非模糊性 叛逆追踪
下载PDF
基于属性加密的叛逆者追踪技术研究综述 被引量:2
8
作者 李莉 朱江文 +1 位作者 杨春艳 谢绒娜 《软件导刊》 2023年第12期238-244,共7页
为了确保数据文件和用户隐私安全,最直接的保护措施是通过加密数据文件实现,只有授权用户才可以使用解密密钥获取所需内容。但该方式存在叛逆者(或恶意的授权用户)将解密密钥泄露或直接参与盗版解密器的构造以获取非法利益的情况,造成... 为了确保数据文件和用户隐私安全,最直接的保护措施是通过加密数据文件实现,只有授权用户才可以使用解密密钥获取所需内容。但该方式存在叛逆者(或恶意的授权用户)将解密密钥泄露或直接参与盗版解密器的构造以获取非法利益的情况,造成数据文件的非法访问和泄露,因此发现并找到叛逆者尤为必要。通过技术手段保证叛逆者身份的真实性和可追踪性是属性基加密的重要研究方向之一。在分析和研究国内外可追踪的属性基加密方案的基础上,介绍叛逆者追踪的基本概念和模型,分别从黑盒追踪和白盒追踪两类主流追踪技术出发,对其叛逆者追踪方案的追踪流程、优缺点、追踪开销、安全性等问题进行深入研讨。最后,总结了基于属性加密的叛逆者追踪技术整体概况,并提出了现阶段存在的问题以及未来可能的研究方向。 展开更多
关键词 叛逆追踪 属性基加密 黑盒追踪 白盒追踪
下载PDF
基于双线性映射的叛逆者追踪方案 被引量:8
9
作者 王青龙 韩臻 杨波 《计算机研究与发展》 EI CSCD 北大核心 2009年第3期384-389,共6页
提出一种新的基于双线性映射的公钥叛逆者追踪方案.同已有方案相比较,主要贡献是同时实现了以下特性:1)用户存储的解密钥长度和广播的分组长度与用户数量无关;2)完全抗共谋性,任意用户不能通过共谋构造出另一个不同的解密钥;3)完全撤销... 提出一种新的基于双线性映射的公钥叛逆者追踪方案.同已有方案相比较,主要贡献是同时实现了以下特性:1)用户存储的解密钥长度和广播的分组长度与用户数量无关;2)完全抗共谋性,任意用户不能通过共谋构造出另一个不同的解密钥;3)完全撤销性,能够在不更新合法用户密钥的前提下,同时撤销任意选择的用户;4)完全恢复性,对于任意选择的已撤销用户,不需要对其密钥进行更新即可同时恢复其解密能力.方案的安全性是基于有限域上解离散对数问题和判定性Deffie-Helleman(DDH)问题为困难问题. 展开更多
关键词 叛逆追踪 双线性映射 抗共谋 撤销性 恢复性
下载PDF
基于RSA加密算法的叛逆者追踪方案 被引量:20
10
作者 马华 曹正文 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第4期611-613,共3页
在加密广播系统中,叛逆者追踪方案是一种防止数据盗版的有用工具,通过这个工具,数据销售商可获得盗版者的身份.基于RSA加密算法构造了一种叛逆者追踪方案,该方案可确定性地跟踪所有叛逆者.
关键词 叛逆追踪 RSA加密算法 广播加密
下载PDF
面向多服务的基于大整数分解困难问题的叛逆者追踪方案 被引量:5
11
作者 张学军 余国林 周利华 《电子与信息学报》 EI CSCD 北大核心 2007年第5期1177-1181,共5页
该文提出了一种面向多服务的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是基于大整数分解困难问题构造等式,并引进参数传递服务密钥,解密时利用上述等式和服务密钥可获得会话密钥。与现有两种方案相比,新方案具有多服... 该文提出了一种面向多服务的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是基于大整数分解困难问题构造等式,并引进参数传递服务密钥,解密时利用上述等式和服务密钥可获得会话密钥。与现有两种方案相比,新方案具有多服务、黑盒追踪、密文长度是常量、增加用户或撤销用户以及前向安全性和后向安全性等优点,整体性能好于现有两种方案。 展开更多
关键词 叛逆追踪 大整数分解问题 多服务 黑盒追踪 前向安全性 后向安全性
下载PDF
基于双线性映射的公钥叛逆者追踪 被引量:6
12
作者 吕锡香 杨波 裴昌幸 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2006年第6期935-938,952,共5页
基于椭圆曲线上Weil配对理论提出一种新的叛逆者追踪方案,利用Weil配对的双线性特性并结合简单多项式在方案中实现了以前方案所不具有的密钥托管,使得方案具有全程托管功能,允许托管代理用一个简单的密钥解密任意公开钥所加密的密文,有... 基于椭圆曲线上Weil配对理论提出一种新的叛逆者追踪方案,利用Weil配对的双线性特性并结合简单多项式在方案中实现了以前方案所不具有的密钥托管,使得方案具有全程托管功能,允许托管代理用一个简单的密钥解密任意公开钥所加密的密文,有利于系统管理者管理整个系统,也有利于有关部门对整个行业实施监管.在同等安全级别下,相对于传统基于有限域上离散对数问题的叛逆者追踪,该方案在效率上占有相当优势. 展开更多
关键词 叛逆追踪 广播加密 电子版权保护
下载PDF
基于双线性映射的非对称公钥叛逆者追踪 被引量:5
13
作者 吕锡香 张卫东 杨文峰 《计算机工程》 CAS CSCD 北大核心 2009年第3期4-6,44,共4页
基于椭圆曲线上的双线性映射提出一种非对称公钥叛逆者追踪方案。采用Lagrange插值实现一个密钥一次加密对应多个不同的解密密钥解密。结合Weil配对的双线性特性并利用与普通密文概率不可区分的输入信息,使得盗版解码器输出叛逆者的订... 基于椭圆曲线上的双线性映射提出一种非对称公钥叛逆者追踪方案。采用Lagrange插值实现一个密钥一次加密对应多个不同的解密密钥解密。结合Weil配对的双线性特性并利用与普通密文概率不可区分的输入信息,使得盗版解码器输出叛逆者的订购记录,从而实现以黑盒子追踪方式确定出所有叛逆者。该方案具有完善的可撤销性和不可否认性,其安全性基于椭圆曲线上双线性判定Diffie-Hellma问题的困难性。 展开更多
关键词 叛逆追踪 广播加密 数字版权保护 双线性映射
下载PDF
一种高效非对称的动态公钥叛逆者追踪方案 被引量:11
14
作者 李勇 杨波 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2003年第5期654-658,712,共6页
应用不经意多项式估值协议构造了一种非对称的公钥叛逆者追踪方案,该方案具有无需任何可信方和不泄漏用户敏感信息(如信用卡号码或数字签字密钥)的非对称追踪能力,并有自身强化性、直接不可否认性、防诬陷性等特性.更重要的是,数据供应... 应用不经意多项式估值协议构造了一种非对称的公钥叛逆者追踪方案,该方案具有无需任何可信方和不泄漏用户敏感信息(如信用卡号码或数字签字密钥)的非对称追踪能力,并有自身强化性、直接不可否认性、防诬陷性等特性.更重要的是,数据供应商能够动态地撤销或恢复某个叛逆者解密密钥的解密权限,而无需更新其他用户的解密密钥.该方案与现有的对称或非对称叛逆者追踪方案相比是高效的. 展开更多
关键词 非对称追踪 防诬陷性 直接不可否认性 自身强化性 叛逆追踪 公钥
下载PDF
一个叛逆者追踪方案分析和改进 被引量:4
15
作者 王晓明 姚国祥 廖志委 《计算机研究与发展》 EI CSCD 北大核心 2013年第10期2092-2099,共8页
最近,王青龙等人提出了一种新的基于双线性映射的公钥叛逆者追踪方案,并称该方案具有完全抗共谋性、完全撤销性、完全恢复性和黑盒追踪性等优点.分析了王青龙等人的方案,指出该方案不能实现完全撤销功能,并对王青龙等人的方案进行了改进... 最近,王青龙等人提出了一种新的基于双线性映射的公钥叛逆者追踪方案,并称该方案具有完全抗共谋性、完全撤销性、完全恢复性和黑盒追踪性等优点.分析了王青龙等人的方案,指出该方案不能实现完全撤销功能,并对王青龙等人的方案进行了改进,提出了一个新的基于双线性映射的叛逆者追踪方案.为了减少存储、计算和通信开销,提出的方案使用多项式和过滤函数构建追踪方案.当发现叛逆者时,提出的方案能够在不更新合法用户密钥的前提下,同时安全撤销多个叛逆者,实现了完全撤销,克服了王青龙等人方案的缺陷.方案的安全性基于离散对数问题和判定Diffie-Hellma问题为困难问题.安全性证明和性能分析表明提出的方案是安全的,能满足完全抗共谋性、完全可恢复性、黑盒追踪性和完会撤销性.同时,就存储、计算和通信开销而言,提出的方案比王青龙等人的方案低. 展开更多
关键词 叛逆追踪 密码分析 完全撤销性 完全抗共谋性 完全可恢复性
下载PDF
基于数字指纹的叛逆者追踪技术 被引量:2
16
作者 韩毅娜 尹忠海 +1 位作者 简剑锋 王国正 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2006年第4期60-63,共4页
介绍了基于数字指纹技术的叛逆者追踪系统的体系结构及设计原则,给出了非公开密钥、盲检测、变换域、不可见指纹(水印)原则下一种叛逆者追踪系统的工程实现,并进一步讨论了该系统的局限性及尚待进一步研究的技术问题。
关键词 数字指纹 数字水印 叛逆追踪 DCT变换
下载PDF
一种新的基于大整数分解困难问题的叛逆者追踪方案 被引量:3
17
作者 张学军 曾智勇 周利华 《计算机科学》 CSCD 北大核心 2006年第7期131-133,共3页
提出了一种新的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是构造两个特殊的参数A1,A2,与用户i对应的一对值(ai1,ai2)满足ai1+ai2=hmod(Ф(N)),其中h为一常数,欧拉函数(ФN)=(p-1)(q-1),解密时利用参数A1,A2和用户的... 提出了一种新的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是构造两个特殊的参数A1,A2,与用户i对应的一对值(ai1,ai2)满足ai1+ai2=hmod(Ф(N)),其中h为一常数,欧拉函数(ФN)=(p-1)(q-1),解密时利用参数A1,A2和用户的私钥即可获得h。与现有两种方案相比,新方案具有黑盒子追踪、密文长度是常量、增加用户或撤消用户以及前向安全性和后向安全性等优点。 展开更多
关键词 叛逆追踪 大整数分解问题 黑盒子追踪 前向安全性 后向安全性
下载PDF
改进的基于修改RSA的叛逆者追踪方案 被引量:5
18
作者 马华 杨波 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2006年第3期422-424,共3页
提出了一种改进的叛逆者追踪方案,通过引入一个随机数解决了现有方案中存在的会话密钥固定不变的问题,使其安全性得到了提高.同时利用修改的RSA算法重新构造叛逆者追踪方案,使其效率得到了提高.该方案可确定性地跟踪所有叛逆者.
关键词 叛逆追踪 修改的RSA 广播加密
下载PDF
改进的基于双线性映射叛逆者追踪方案 被引量:2
19
作者 张学军 周利华 王育民 《北京邮电大学学报》 EI CAS CSCD 北大核心 2006年第6期17-20,共4页
基于双线性映射可撤销用户的叛逆者追踪方案是对称方案,但没有提供不可否认性.针对此问题,利用不经意多项式估值(OPE)协议和服务参数提出了一个改进的方案.改进方案在保持与原方案性能大体相同的前提下,增加了提供多种服务、用户无法抵... 基于双线性映射可撤销用户的叛逆者追踪方案是对称方案,但没有提供不可否认性.针对此问题,利用不经意多项式估值(OPE)协议和服务参数提出了一个改进的方案.改进方案在保持与原方案性能大体相同的前提下,增加了提供多种服务、用户无法抵赖其叛逆行为和数据提供商无法陷害无辜用户等优点;同样在判定双线性Diffie-Hellman(DBDH)问题的假设下,证明了改进方案是语义上安全的. 展开更多
关键词 双线性映射 叛逆追踪 多服务性 非对称性
下载PDF
新的基于中国剩余定理的公钥叛逆者追踪方案 被引量:2
20
作者 杨晨 马文平 王新梅 《北京化工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第1期98-101,共4页
分析了Lyuu等所提出的叛逆者追踪方案的效率和安全性,并基于中国剩余定理提出了两个改进的公钥叛逆者追踪方案。与原方案相比较,改进后的方案可以节省近一半的系统广播通信带宽,并进一步强化了方案的安全性,同时还具有良好的可撤销性和... 分析了Lyuu等所提出的叛逆者追踪方案的效率和安全性,并基于中国剩余定理提出了两个改进的公钥叛逆者追踪方案。与原方案相比较,改进后的方案可以节省近一半的系统广播通信带宽,并进一步强化了方案的安全性,同时还具有良好的可撤销性和保持性等优点及黑盒子追踪功能。 展开更多
关键词 叛逆追踪 数字版权保护 广播加密 中国剩余定理 黑盒追踪
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部