期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
1
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
叛逆者追踪方案的密钥盲化攻击模型
1
作者
张学军
周利华
《网络安全技术与应用》
2005年第12期61-63,共3页
本文提出了一个版逆者追踪方案的密钥盲化攻击模型。在该模型中,为了防止追踪到叛逆者,盗版者Alice先利用辅助参数AP1将从叛逆者Bob手中得到的密钥SB进行盲化得到SBB,然后适当修改原来的解密算法,最后再利用盲化后的密钥SBB和辅助参数AP...
本文提出了一个版逆者追踪方案的密钥盲化攻击模型。在该模型中,为了防止追踪到叛逆者,盗版者Alice先利用辅助参数AP1将从叛逆者Bob手中得到的密钥SB进行盲化得到SBB,然后适当修改原来的解密算法,最后再利用盲化后的密钥SBB和辅助参数AP2进行解密获得对话密钥S。利用该攻击模型对一个典型的叛逆者追踪方案成功地进行了攻击,表明提出的攻击模型是有效的。
展开更多
关键词
叛逆者追踪
密钥盲化
攻击模型
辅助参数
原文传递
题名
叛逆者追踪方案的密钥盲化攻击模型
1
作者
张学军
周利华
机构
西安电子科技大学计算机网络与信息安全教育部重点实验室
出处
《网络安全技术与应用》
2005年第12期61-63,共3页
基金
国家自然科学基金(60372046)。
文摘
本文提出了一个版逆者追踪方案的密钥盲化攻击模型。在该模型中,为了防止追踪到叛逆者,盗版者Alice先利用辅助参数AP1将从叛逆者Bob手中得到的密钥SB进行盲化得到SBB,然后适当修改原来的解密算法,最后再利用盲化后的密钥SBB和辅助参数AP2进行解密获得对话密钥S。利用该攻击模型对一个典型的叛逆者追踪方案成功地进行了攻击,表明提出的攻击模型是有效的。
关键词
叛逆者追踪
密钥盲化
攻击模型
辅助参数
Keywords
traitor tracing
blinding secret key
attack model
auxiliary parameters
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机系统结构]
原文传递
题名
作者
出处
发文年
被引量
操作
1
叛逆者追踪方案的密钥盲化攻击模型
张学军
周利华
《网络安全技术与应用》
2005
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部