基于完全式公钥的叛徒追踪方案的密码分析

来源 :计算机科学 | 被引量 : 0次 | 上传用户:gem364258013
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
由于广播加密容易受到串谋攻击,叛徒追踪方案已成为版权保护的一个重要工具。利用中国剩余定理让用户自己生成私钥,Lyuu和Wu提出了面向无状态接收者的E1Gamal类广播加密算法及黑盒可追踪方案。本文首先从群编码和参数配置的角度考察对该方案的几种安全威胁。接着,利用解密预言机发起一种适应性选择密文攻击。最后,针对其密钥管理与追踪算法的特点提出一种串谋攻击方法,使其不能追踪出所有的叛徒和真正的盗版者,表明在实际应用中完全式公钥方法存在冤枉无辜用户的安全风险。
其他文献
JONES电导池系统的交流阻抗由电极过程的相关阻抗和电极间溶液的电阻两部分组成,可用适当的等效电路模拟。采用LCR电桥测量JONES电导池中溶液的电阻时需要选择合适的等效电路
安全信息的复杂性和多样性使得用户很难对系统的安全状况有直观全面的了解,更不用说时异常事件的及时响应和处理了。在构建安全增强型操作系统SoftOS的过程中,我们通过研究操作
为保证程序的正确性,程序在投入使用前需要检验其是否满足规定的性质,那么程序的性质需要用一种语言来描述。XYZ/AE是时序逻辑系统XYZ的一个子语言,用此语言描述程序性质有很多优
以传统Holmstrom-Milgrom模型为基础,建立了一个链式多重委托代理结构,并植入了公平偏好理论,改进了传统的“理性人”假设。分别在信息对称和信息不对称条件下,研究了公平偏