期刊文献+
共找到203篇文章
< 1 2 11 >
每页显示 20 50 100
An Improved Traitor Tracing Scheme Based on Bilinear Map 被引量:2
1
作者 ZHANG Xuejun 《Wuhan University Journal of Natural Sciences》 CAS 2007年第1期5-8,共4页
T6 et al presented a bilinear-map-based traitor tracing scheme(TSZ scheme) with revocation, but it is a symmetric scheme because it does not provide non-repudiation. In this paper, an improved TSZ scheme was propose... T6 et al presented a bilinear-map-based traitor tracing scheme(TSZ scheme) with revocation, but it is a symmetric scheme because it does not provide non-repudiation. In this paper, an improved TSZ scheme was proposed by using oblivious polynomial evaluation (OPE) protocol and service parameters. Under the recondition of general sameness capabilities of both TSZ and improved TSZ scheme, the new scheme adds some advantages such as providing multi-service capability, user's non-repudiation and data provider's no-framing innocent users. Furthermore, it is also proved to be semantically secure under the decisional bilinear Diffie-Hellman (DBDH problem) assumption. 展开更多
关键词 bilinear map traitor tracing MULTI-SERVICE asymmetry
下载PDF
New scheme of dynamic traitor tracing against the immediate rebroadcast attack
2
作者 苏加军 王新梅 《Journal of Beijing Institute of Technology》 EI CAS 2015年第1期128-132,共5页
Traitor tracing schemes are introduced to combat the piracy scenarios. The notation of dynamic traitor tracing is proposed by Fiat and Tassa, which fights against rebroadcast of decrypted content. In this paper, using... Traitor tracing schemes are introduced to combat the piracy scenarios. The notation of dynamic traitor tracing is proposed by Fiat and Tassa, which fights against rebroadcast of decrypted content. In this paper, using the idea of searching user address level by level, a new dynamic traitor tracing scheme based on a multilevel structure of user set is constructed. The scheme proposed can efficiently combat with the immediate rebroadcast attack, and possesses lower tracing complexity. Importantly, the tracing scheme can be applicable to systems with different sizes of subscriber sets. 展开更多
关键词 traitor tracing copyright protection rebroadcast attack WATERMARKING
下载PDF
Efficient Watermarking Scheme for Traitor Tracing Encryption Schemes
3
作者 Kazuto Ogawa Go Ohtake 《Journal of Electrical Engineering》 2018年第5期245-255,共11页
In the content distribution services,traitor tracing encryption schemes are useful tools to trace illegal users that distribute content illegally to unauthorized users.However,solo use of these schemes does not necess... In the content distribution services,traitor tracing encryption schemes are useful tools to trace illegal users that distribute content illegally to unauthorized users.However,solo use of these schemes does not necessarily work well and has vulnerability.To complement the property of the traitor tracing schemes,it is effective to use watermarking scheme with them and the watermarking schemes with light load are required.A number of video watermarking methods with light load have been proposed that embed information into compressed video streams.When the compression scheme is MPEG2-Video,its codes are mostly pre-defined using coding tables,and therefore,information can be embedded in the compressed stream by substituting some of the codes.On the other hand,HEVC/H.265 uses arithmetic coding(CABAC)and it is not easy to substitute one code for another in a stream.To deal with this problem,a watermarking scheme for HEVC/H.265 video streams is proposed.It embeds information while the video is being encoded.A broadcasting system incorporating the scheme is also proposed. 展开更多
关键词 traitor TRACING encryption scheme watermarking video compression HEVC/H.265 ARITHMETIC coding probability table
下载PDF
A Multi-Key Pirate Decoder Against Traitor Tracing Schemes
4
作者 吴永东 Member, IEEE 邓慧杰 《Journal of Computer Science & Technology》 SCIE EI CSCD 2010年第2期362-374,共13页
In this paper we introduce an architecture for a multi-key pirate decoder which employs decryption keys from multiple traitors. The decoder has built-in monitoring and self protection functionalities and is capable of... In this paper we introduce an architecture for a multi-key pirate decoder which employs decryption keys from multiple traitors. The decoder has built-in monitoring and self protection functionalities and is capable of defeating most multiple-round based traitor tracing schemes such as the schemes based on the black-box confirmation method. In particular, the proposed pirate decoder is customized to defeat the private key and the public key fully collusion resistant traitor tracing (FTT) schemes, respectively. We show how the decoder prolongs a trace process so that the tracer has to give up his effort. FTT schemes are designed to identify all the traitors. We show that decoder enables the FTT schemes to identify at most 1 traitors. Finally, assuming the decoder is embedded with several bytes of memory, we demonstrate how the decoder is able to frame innocent users at will. 展开更多
关键词 broadcast encryption multi-key pirate decoder traitor tracing
原文传递
抗战胜利后湖南汉奸审判工作简论
5
作者 李航宇 《档案学刊》 2024年第1期78-84,共7页
抗战胜利后,审判汉奸是湖南高等法院开展的一项重要司法工作。湖南高等法院审判汉奸主要经过一审、复判、再审和执行等司法程序,在审判汉奸的实践过程中实行公开审判、辩护、两审终审等司法制度。湖南高等法院审判汉奸起到了维护战后社... 抗战胜利后,审判汉奸是湖南高等法院开展的一项重要司法工作。湖南高等法院审判汉奸主要经过一审、复判、再审和执行等司法程序,在审判汉奸的实践过程中实行公开审判、辩护、两审终审等司法制度。湖南高等法院审判汉奸起到了维护战后社会秩序的稳定、推动汉奸审判从非常态到常态化的转变和重塑法律的公正权威等成效,同时也存在司法腐败、司法不公和行政干预等不足。 展开更多
关键词 湖南高等法院 汉奸 审判 司法程序 司法制度
下载PDF
盟国审判机制下的国民政府审判“台籍战犯”问题 被引量:1
6
作者 刘萍 《台湾历史研究》 2023年第4期13-28,共16页
抗战胜利后对“台籍战犯”进行审判,是中国政府收复国土后,在中国台湾恢复行使国家主权的第一次司法实践。受盟国审判机制及国际法的规约,国民政府始终坚持两个原则:一是对违法战犯坚决进行惩处,二是对违法中国台湾人依据国际法以战犯... 抗战胜利后对“台籍战犯”进行审判,是中国政府收复国土后,在中国台湾恢复行使国家主权的第一次司法实践。受盟国审判机制及国际法的规约,国民政府始终坚持两个原则:一是对违法战犯坚决进行惩处,二是对违法中国台湾人依据国际法以战犯身份审判。由于相关法规出台迟滞,以及司法群体对法的理解存在差异,对“台籍战犯”的身份存在争议。但作为审判战犯最高决策机构的国民政府战争罪犯处理委员会,始终坚持以国际法审判“台籍战犯”,部分司法判决也较好地诠释了国际法,一定程度体现了近代以来司法群体对国际法的理解和接受。 展开更多
关键词 “台籍战犯” 汉奸 战后审判 战争罪犯处理委员会
下载PDF
萧如薰及其诗文研究
7
作者 师瑞 《延安大学学报(社会科学版)》 2023年第4期81-88,共8页
萧如薰是晚明时期著名的将儒,出生于延安将门世家。其家族成员多为武将,官至一品者即有六位。萧如薰因“孤守平虏”而一战成名,三十岁便官至总兵;后更历七镇,九佩大将军印。萧如薰雅好文词,被时人尊为“词宗先生”,其名常与戚继光、杜... 萧如薰是晚明时期著名的将儒,出生于延安将门世家。其家族成员多为武将,官至一品者即有六位。萧如薰因“孤守平虏”而一战成名,三十岁便官至总兵;后更历七镇,九佩大将军印。萧如薰雅好文词,被时人尊为“词宗先生”,其名常与戚继光、杜文焕并列,曾有诗集《北征近稿》《归田近草》传世。萧如薰的诗文作品大多佚失,现辑有诗歌十六首,碑文三篇。他的诗歌题材以游览诗居多,往往于寄情山水之际,抒发归隐田园之志。其语言清雅,意境深远,格调高古,是不可多得的佳作。 展开更多
关键词 萧如薰 抗逆孤忠 “词宗先生” 游览诗
下载PDF
基于属性加密的叛逆者追踪技术研究综述 被引量:2
8
作者 李莉 朱江文 +1 位作者 杨春艳 谢绒娜 《软件导刊》 2023年第12期238-244,共7页
为了确保数据文件和用户隐私安全,最直接的保护措施是通过加密数据文件实现,只有授权用户才可以使用解密密钥获取所需内容。但该方式存在叛逆者(或恶意的授权用户)将解密密钥泄露或直接参与盗版解密器的构造以获取非法利益的情况,造成... 为了确保数据文件和用户隐私安全,最直接的保护措施是通过加密数据文件实现,只有授权用户才可以使用解密密钥获取所需内容。但该方式存在叛逆者(或恶意的授权用户)将解密密钥泄露或直接参与盗版解密器的构造以获取非法利益的情况,造成数据文件的非法访问和泄露,因此发现并找到叛逆者尤为必要。通过技术手段保证叛逆者身份的真实性和可追踪性是属性基加密的重要研究方向之一。在分析和研究国内外可追踪的属性基加密方案的基础上,介绍叛逆者追踪的基本概念和模型,分别从黑盒追踪和白盒追踪两类主流追踪技术出发,对其叛逆者追踪方案的追踪流程、优缺点、追踪开销、安全性等问题进行深入研讨。最后,总结了基于属性加密的叛逆者追踪技术整体概况,并提出了现阶段存在的问题以及未来可能的研究方向。 展开更多
关键词 叛逆者追踪 属性基加密 黑盒追踪 白盒追踪
下载PDF
从爱罗先珂到内山完造:鲁迅“汉奸”污名的一条线索
9
作者 黄艳芬 《中国文学研究》 北大核心 2023年第2期153-163,共11页
学界对于鲁迅如何看待自身的汉奸污名问题,虽有所涉及,但没有做过专题研究,因此关于鲁迅对这一问题的观点态度及其背后的精神意识的复杂性尚未得到充分发掘。鲁迅因为与两个颇具日本因素的空间及其中的人物——北京八道湾十一号中的爱... 学界对于鲁迅如何看待自身的汉奸污名问题,虽有所涉及,但没有做过专题研究,因此关于鲁迅对这一问题的观点态度及其背后的精神意识的复杂性尚未得到充分发掘。鲁迅因为与两个颇具日本因素的空间及其中的人物——北京八道湾十一号中的爱罗先珂和上海内山书店中的内山完造——的交游与“漫谈”,形成了从20世纪20年代到30年代的被“改了国籍”和被称为“汉奸”的个人史。鲁迅视之为自身汉奸污名的一条线索,并计划编辑和出版《围剿十年》意对此有所回应,虽未能完成,但其反“围剿”书写体现在《伪自由书》等文集中,显示出他的反国粹主义的文化立场以及借“他者”之镜反省本民族的文化观念。 展开更多
关键词 鲁迅 爱罗先珂 内山完造 汉奸污名 《围剿十年》
下载PDF
免共谋公钥叛逆者追踪方案 被引量:10
10
作者 王青龙 杨波 +1 位作者 韩臻 耿秀华 《通信学报》 EI CSCD 北大核心 2006年第12期6-9,共4页
当参与共谋的叛逆者不超过某个预先给定的范围时,现有的叛逆者追踪方案都可以追踪出至少一个叛逆者,但是如何阻止共谋的发生还是一个有待解决的问题。提出一种新的叛逆者追踪方案,方案中不同用户间的解密钥是不相关的,这样无论多少个用... 当参与共谋的叛逆者不超过某个预先给定的范围时,现有的叛逆者追踪方案都可以追踪出至少一个叛逆者,但是如何阻止共谋的发生还是一个有待解决的问题。提出一种新的叛逆者追踪方案,方案中不同用户间的解密钥是不相关的,这样无论多少个用户都不能通过共谋构造出一个解密钥来,并且能快速准确地追踪出叛逆者,对潜在的不良用户有更好的威慑作用。与现有方案相比,本方案具有更高的传输效率。 展开更多
关键词 叛逆者 不相关 共谋 传输效率
下载PDF
基于双线性映射的叛逆者追踪方案 被引量:8
11
作者 王青龙 韩臻 杨波 《计算机研究与发展》 EI CSCD 北大核心 2009年第3期384-389,共6页
提出一种新的基于双线性映射的公钥叛逆者追踪方案.同已有方案相比较,主要贡献是同时实现了以下特性:1)用户存储的解密钥长度和广播的分组长度与用户数量无关;2)完全抗共谋性,任意用户不能通过共谋构造出另一个不同的解密钥;3)完全撤销... 提出一种新的基于双线性映射的公钥叛逆者追踪方案.同已有方案相比较,主要贡献是同时实现了以下特性:1)用户存储的解密钥长度和广播的分组长度与用户数量无关;2)完全抗共谋性,任意用户不能通过共谋构造出另一个不同的解密钥;3)完全撤销性,能够在不更新合法用户密钥的前提下,同时撤销任意选择的用户;4)完全恢复性,对于任意选择的已撤销用户,不需要对其密钥进行更新即可同时恢复其解密能力.方案的安全性是基于有限域上解离散对数问题和判定性Deffie-Helleman(DDH)问题为困难问题. 展开更多
关键词 叛逆者追踪 双线性映射 抗共谋 撤销性 恢复性
下载PDF
合谋安全的卷积指纹信息码 被引量:7
12
作者 朱岩 杨永田 冯登国 《软件学报》 EI CSCD 北大核心 2006年第7期1617-1626,共10页
数字指纹是一种发行商通过在数字作品拷贝中添加唯一用户身份标记,使得能够识别出制作非法拷贝“叛逆者”的技术.目前,数字指纹方案中普遍存在着大用户数下指纹码构造过长以及无法有效叛逆跟踪的问题和缺陷.为了解决这些问题,在Boneh-S... 数字指纹是一种发行商通过在数字作品拷贝中添加唯一用户身份标记,使得能够识别出制作非法拷贝“叛逆者”的技术.目前,数字指纹方案中普遍存在着大用户数下指纹码构造过长以及无法有效叛逆跟踪的问题和缺陷.为了解决这些问题,在Boneh-Shaw的基础上,给出了指纹信息码的定义,并将卷积码与一般指纹码相结合,提出一种实际构造方法.同时,通过引入“备选子码集”的概念对Viterbi译码算法予以改进,给出了指纹信息码的译码算法.在理论与实例两方面对编码安全性质和性能的证明和分析结果均表明,所提出方案具有更短的用户信息编码长度,并实现了大用户集下有效叛逆用户的搜索. 展开更多
关键词 数字指纹 合谋安全 叛逆跟踪 卷积编码
下载PDF
基于RSA加密算法的叛逆者追踪方案 被引量:20
13
作者 马华 曹正文 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第4期611-613,共3页
在加密广播系统中,叛逆者追踪方案是一种防止数据盗版的有用工具,通过这个工具,数据销售商可获得盗版者的身份.基于RSA加密算法构造了一种叛逆者追踪方案,该方案可确定性地跟踪所有叛逆者.
关键词 叛逆者追踪 RSA加密算法 广播加密
下载PDF
适应性安全的可追踪叛徒的基于属性加密方案 被引量:5
14
作者 马海英 曾国荪 +2 位作者 陈建平 王金华 王占君 《通信学报》 EI CSCD 北大核心 2016年第1期76-87,共12页
针对基于属性加密(ABE,attribute-base encryption)机制存在的密钥滥用问题,为每个用户增加唯一的身份标识符,将联合安全编码和叛徒追踪机制引入到ABE方案中,给出适应性安全的可追踪叛徒ABE的定义、安全模型和可追踪模型,提出一种适应... 针对基于属性加密(ABE,attribute-base encryption)机制存在的密钥滥用问题,为每个用户增加唯一的身份标识符,将联合安全编码和叛徒追踪机制引入到ABE方案中,给出适应性安全的可追踪叛徒ABE的定义、安全模型和可追踪模型,提出一种适应性安全的可追踪叛徒的ABTT方案,该方案允许适应性追踪指定策略盗版解码器中的叛徒。基于合数阶群上的子群判定假设和DDH假设,证明所提方案是适应性安全和适应性可追踪的。因此,所提方案不仅可以适应性追查指定策略盗版解码器中的叛徒,而且进一步增强了ABE系统的安全性,具有一定的理论和应用价值。 展开更多
关键词 基于属性加密 叛徒追踪 双系统加密 适应性安全 联合安全编码
下载PDF
一种高效非对称的动态公钥叛逆者追踪方案 被引量:11
15
作者 李勇 杨波 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2003年第5期654-658,712,共6页
应用不经意多项式估值协议构造了一种非对称的公钥叛逆者追踪方案,该方案具有无需任何可信方和不泄漏用户敏感信息(如信用卡号码或数字签字密钥)的非对称追踪能力,并有自身强化性、直接不可否认性、防诬陷性等特性.更重要的是,数据供应... 应用不经意多项式估值协议构造了一种非对称的公钥叛逆者追踪方案,该方案具有无需任何可信方和不泄漏用户敏感信息(如信用卡号码或数字签字密钥)的非对称追踪能力,并有自身强化性、直接不可否认性、防诬陷性等特性.更重要的是,数据供应商能够动态地撤销或恢复某个叛逆者解密密钥的解密权限,而无需更新其他用户的解密密钥.该方案与现有的对称或非对称叛逆者追踪方案相比是高效的. 展开更多
关键词 非对称追踪 防诬陷性 直接不可否认性 自身强化性 叛逆者追踪 公钥
下载PDF
面向多服务的基于大整数分解困难问题的叛逆者追踪方案 被引量:5
16
作者 张学军 余国林 周利华 《电子与信息学报》 EI CSCD 北大核心 2007年第5期1177-1181,共5页
该文提出了一种面向多服务的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是基于大整数分解困难问题构造等式,并引进参数传递服务密钥,解密时利用上述等式和服务密钥可获得会话密钥。与现有两种方案相比,新方案具有多服... 该文提出了一种面向多服务的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是基于大整数分解困难问题构造等式,并引进参数传递服务密钥,解密时利用上述等式和服务密钥可获得会话密钥。与现有两种方案相比,新方案具有多服务、黑盒追踪、密文长度是常量、增加用户或撤销用户以及前向安全性和后向安全性等优点,整体性能好于现有两种方案。 展开更多
关键词 叛逆者追踪 大整数分解问题 多服务 黑盒追踪 前向安全性 后向安全性
下载PDF
基于双线性映射的公钥叛逆者追踪 被引量:6
17
作者 吕锡香 杨波 裴昌幸 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2006年第6期935-938,952,共5页
基于椭圆曲线上Weil配对理论提出一种新的叛逆者追踪方案,利用Weil配对的双线性特性并结合简单多项式在方案中实现了以前方案所不具有的密钥托管,使得方案具有全程托管功能,允许托管代理用一个简单的密钥解密任意公开钥所加密的密文,有... 基于椭圆曲线上Weil配对理论提出一种新的叛逆者追踪方案,利用Weil配对的双线性特性并结合简单多项式在方案中实现了以前方案所不具有的密钥托管,使得方案具有全程托管功能,允许托管代理用一个简单的密钥解密任意公开钥所加密的密文,有利于系统管理者管理整个系统,也有利于有关部门对整个行业实施监管.在同等安全级别下,相对于传统基于有限域上离散对数问题的叛逆者追踪,该方案在效率上占有相当优势. 展开更多
关键词 叛逆者追踪 广播加密 电子版权保护
下载PDF
基于双线性映射的非对称公钥叛逆者追踪 被引量:5
18
作者 吕锡香 张卫东 杨文峰 《计算机工程》 CAS CSCD 北大核心 2009年第3期4-6,44,共4页
基于椭圆曲线上的双线性映射提出一种非对称公钥叛逆者追踪方案。采用Lagrange插值实现一个密钥一次加密对应多个不同的解密密钥解密。结合Weil配对的双线性特性并利用与普通密文概率不可区分的输入信息,使得盗版解码器输出叛逆者的订... 基于椭圆曲线上的双线性映射提出一种非对称公钥叛逆者追踪方案。采用Lagrange插值实现一个密钥一次加密对应多个不同的解密密钥解密。结合Weil配对的双线性特性并利用与普通密文概率不可区分的输入信息,使得盗版解码器输出叛逆者的订购记录,从而实现以黑盒子追踪方式确定出所有叛逆者。该方案具有完善的可撤销性和不可否认性,其安全性基于椭圆曲线上双线性判定Diffie-Hellma问题的困难性。 展开更多
关键词 叛逆者追踪 广播加密 数字版权保护 双线性映射
下载PDF
一个叛逆者追踪方案分析和改进 被引量:4
19
作者 王晓明 姚国祥 廖志委 《计算机研究与发展》 EI CSCD 北大核心 2013年第10期2092-2099,共8页
最近,王青龙等人提出了一种新的基于双线性映射的公钥叛逆者追踪方案,并称该方案具有完全抗共谋性、完全撤销性、完全恢复性和黑盒追踪性等优点.分析了王青龙等人的方案,指出该方案不能实现完全撤销功能,并对王青龙等人的方案进行了改进... 最近,王青龙等人提出了一种新的基于双线性映射的公钥叛逆者追踪方案,并称该方案具有完全抗共谋性、完全撤销性、完全恢复性和黑盒追踪性等优点.分析了王青龙等人的方案,指出该方案不能实现完全撤销功能,并对王青龙等人的方案进行了改进,提出了一个新的基于双线性映射的叛逆者追踪方案.为了减少存储、计算和通信开销,提出的方案使用多项式和过滤函数构建追踪方案.当发现叛逆者时,提出的方案能够在不更新合法用户密钥的前提下,同时安全撤销多个叛逆者,实现了完全撤销,克服了王青龙等人方案的缺陷.方案的安全性基于离散对数问题和判定Diffie-Hellma问题为困难问题.安全性证明和性能分析表明提出的方案是安全的,能满足完全抗共谋性、完全可恢复性、黑盒追踪性和完会撤销性.同时,就存储、计算和通信开销而言,提出的方案比王青龙等人的方案低. 展开更多
关键词 叛逆者追踪 密码分析 完全撤销性 完全抗共谋性 完全可恢复性
下载PDF
一种新的基于大整数分解困难问题的叛逆者追踪方案 被引量:3
20
作者 张学军 曾智勇 周利华 《计算机科学》 CSCD 北大核心 2006年第7期131-133,共3页
提出了一种新的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是构造两个特殊的参数A1,A2,与用户i对应的一对值(ai1,ai2)满足ai1+ai2=hmod(Ф(N)),其中h为一常数,欧拉函数(ФN)=(p-1)(q-1),解密时利用参数A1,A2和用户的... 提出了一种新的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是构造两个特殊的参数A1,A2,与用户i对应的一对值(ai1,ai2)满足ai1+ai2=hmod(Ф(N)),其中h为一常数,欧拉函数(ФN)=(p-1)(q-1),解密时利用参数A1,A2和用户的私钥即可获得h。与现有两种方案相比,新方案具有黑盒子追踪、密文长度是常量、增加用户或撤消用户以及前向安全性和后向安全性等优点。 展开更多
关键词 叛逆者追踪 大整数分解问题 黑盒子追踪 前向安全性 后向安全性
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部