




已阅读5页,还剩107页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 叛逆者追踪技术是国际上9 0 年代以来才形成的一个交叉研究方向。近几年 来,叛逆者追踪技术的研究发展十分迅速,研究队伍迅速壮大,现在已成为信息 安全领域的一个热门研究课题。目前叛逆者追踪有两个主要研究方向:( 1 ) 基于 广播加密的叛逆者追踪。( 2 ) 基于数字指纹( 水印) 的叛逆者追踪。本文集中在 基于广播加密的叛逆者追踪技术的应用基础研究。叛逆者追踪的研究成果对在广 播加密领域( 如付费电视,在线数据库等) 提供完善的数字版权保护具有较大的 理论价值和应用价值。 本文的研究内容主要围绕着基于广播加密的叛逆者追踪中的一些重要特性而 展开的,系统地研究叛逆者追踪中的多服务性、抗共谋性、非对称性、增加或撤 销用户、用户密钥耐用性、黑盒追踪效率、安全性等特性,本文的主要研究成果 总结如下: 1 分析了一个基于r s a 的叛逆者追踪方案,指出它存在一个明显的漏洞,通过 引入一个随机数解决了该问题。分析了一个基于对数困难问题的无废除门限的公 钥叛逆者追踪方案,指出它实际上仍受到废除门限的限制。另外,提出了一个叛 逆者追踪方案的密钥盲化攻击模型。 2 利用不经意多项式估值协议和服务参数提出了一个改进的m a t s u s h i t a 方案,改进 方案在保持了原m a t s u s h i t a 方案可灵活撤销用户、黑盒子追踪、安全性不变的基础 上,增加了提供多种服务、防止叛逆者抵赖( 即非对称) 等优点,整体性能好于 m a t s u s h i t a 方案。提出了一种支持多频道服务( 如多个电视频道服务等) 的非对称 公钥叛逆者追踪方案,该方案具有支持多频道服务、抗共谋、非对称、用户密钥 的耐用性、黑盒子追踪等众多优点,并且在d d h 困难问题的假设下证明了新方案 是语义上安全的,通过分析表明新方案的整体性能明显好于一些已有方案。提出 了一种改进的基于双线性映射的叛逆者追踪方案,改进方案在保持了与原t 6 方案 性能大体相同的前提下,增加了提供多种服务、用户无法抵赖其叛逆行为和数据 提供商无法陷害无辜用户等优点,并且也在判定双线性d i f f i e - h e l l m a n 问题的假设 下证明了改进方案是语义上安全的。 3 提出了一个基于大整数分解困难问题的叛逆者追踪方案,该方案的主要思想是 基于大整数分解困难问题构造等式,并引进参数传递服务密钥,解密时利用上述 等式和服务密钥可获得会话密钥。与现有两种方案相比,新方案具有抗共谋性、 黑盒追踪、密文长度是常量、增加用户或撤销用户以及前向安全性和后向安全性 等优点,整体性能好于现有两种方案。然后,在此基础上,引进参数传递服务密 l ! l i 安电子科技人学博士论文 基下广播加密的叛逆者追踪研究 钥,将上述方案扩展成面向多服务的基于大整数分解困难问题的叛逆者追踪方案。 扩展方案除具有述方案的所有优点外还增加了支持多服务功能,即用户可网对订 阅多种服务( 如多个电视频道服务、多个数据库服务等) 。 4 提出了四种混合型的叛逆者追踪方案,其主要思想是将会话密钥s 分解成s 。 与s 2 之和,由方案1 来解密s l ,由方案2 来解密s 2 。在两种方案组合的基础上 形成一种新的叛逆者追踪方案。第一种混合方案的主要贡献是它具有如下特性: 能阻止叛逆者共谋攻击的发生;d s 可以向第三方提供不可否认证据,即用户不 能抵赖其叛逆行为;不用打开盗版者的解码器。只通过请求,应答的方式追踪叛逆 者。第二种混合方案除具有第一种混合方案的抗共谋、非对称、黑盒子追踪特性 外,还具有用户密钥的耐用性,即当增加用户或者撤消用户时无需改变现有用户 的密钥。第三种混合方案除具有第二种混合方案的抗共谋、非对称、黑盒子追踪、 用户密钥的耐用性特性外,还增加了多服务( 如多个电视频道服务、多个数据库 服务等) 。第四种混合方案与第三种混合方案具有的多种特性相同,但是构造方法 不同,两者各有千秋。 5 提出了一种新的无第三方参与的买方卖方水印协议,该协议利用秘密共享和同 态公钥密码体制思想,买方和卖方各随机产生部分秘密,交易时由卖方在加密的 状态下将两个秘密合成一个秘密,并作为水印内容嵌入数字产品。所提水印协议 能很好地解决盗版追踪、消费者权益保护等问题,同时,由于没有第三方的参与, 可以完全避免共谋问题的发生。 关键词:广播加密;叛逆者追踪;不经意多项式估值;多服务:抗共谋;非对称; 增加或撤销用户;用户密钥耐用性;黑盒子追踪效率;语义安全 西安电子科技人学博士论文 a b s t r a c t a b s t r a c t t r a i t o rt r a c i n gi sa ni n t e r n a t i o n a li n t e r c r o s s e dr e s e a r c hd i r e c t i o nw h i c hr o s e r e c e n t l yi n1 9 9 0 s i nr e c e n ty e a r s ,t r a i t o rt r a c i n gh a sr e c e i v e daq u i t e r a p i dd e v e l o p m e n t , i t sr e s e a r c hp e r s o n n e lh a si n c r e a s e dv e r yq u i c k l ya n dn o wi th a sb e c o m eah o tr e s e a r c h p r o j e c t o fi n f o r m a t i o ns e c u r i t yf i e l d n o wt r a i t o rt r a c i n gh a st w om a i nr e s e a r c h d i r e c t i o n :( 1 ) t r a i t o rt r a c i n gb a s e do nb r o a d c a s te n c r y p t i o n ;( 2 ) t r a i t o rt r a c i n gb a s e do n f i n g e r p r i n t i n g ( w a t e r m a r k ) t h i sd i s s e r t a t i o nm a i n l yf o c u s e so nt r a i t o rt r a c i n gb a s e d b r o a d c a s te n c r y p t i o n o u rr e s e a r c hh a sb e t t e ra c a d e m i cv a l u ea n da p p l i e dv a l u e i nt h i sd i s s e r t a t i o n ,m a n yr e s e a r c hw o r kh a sb e e nd o n ea r o u n ds o m ei m p o r t a n t p r o p e r t i e so ft r a i t o rt r a c i n gb a s e do nb r o a d c a s te n c r y p t i o n , s o m em a i nf e a t u r e so ft r a i t o r t r a c i n g h a v eb e e ns t u d i e d s y s t e m a t i c a l l y , w h i c hi n c l u d e m u l t i s e r v i c e , c o l l u s i o n r e s i s t a n c e ,a s y m m e t r y ,a d d i n go rr e v o k i n gs u b s c r i b e r , l o n g - l i v e ds u b s c r i b e r s k e y ,b l a c k b o xt r a c i n ge f f i c i e n c y ,s e c u r i t ya n ds oo n t h em a i nc o n t r i b u t i o n so ft h i sd i s s e r t a t i o na r es n m m a r i z e da sf o i l o w s : 1 at r a i t o rt r a c i n gs c h e m eb a s e do nr s ai sa n a l y z e d ,a l lo b v i o u sb u gi sf o u n d e d ,a n d t h ep r o b l e mi ss o l v e db yi n t r o d u c i n gar a n d o mn u m b e r ap u b l i ck e yt r a i t o rt r a c i n g s c h e m eb a s e do nd i s c r e t el o g a r i t h mp r o b l e mi sa n a l y z e d ,t h es c h e m ei sa c t u a l l yl i m i t e d b yt h er e v o c a b l et h r e s h o l d i na d d i t i o n ,ab l i n d e ds e c r e tk e ya t t a c km o d e lo ft r a i t o r t r a c i n gi sp r o p o s e d 2 a n i m p r o v e d t r a i t o r t r a c i n g s c h e m eo fm a t s u s h i t ai s p r o p o s e db yu s i n g o p e ( o b l i v i o u sp o l y n o m i a le v a l u a t i o n ) p r o t o c o la n ds e r v i c ep a r a m e t e r o nt h eb a s i so f m a i n t a i n i n gm a t s u s h i t as c h e m e sf e a t u r e ss u c ha sf l e x i b l eu s e rr e v o c a t i o n ,b l a c k - b o x t r a c i n ga n ds e c u r i t y ,t h ea d v a n t a g e ss u c ha sp r o v i d i n gm u l t i - s e r v i c ea n dp r e v e n t i n g t r a i t o r sf r o mr e p u d i a t i o n ( a s y m m e t r y ) a r ea d d e d f u r t h e r m o r e ,t h ew h o l ec a p a b i l i t i e so f t h ei m p r o v e ds c h e m ea r eb e t t e rt h a nt h a to fm a t s u s h i t a s ac o l l u s i o n - r e s i s t a n t a s y m m e t d cp u b l i c - k e yt r a i t o rt r a c i n gs c h e m ef o rm u l t i - c h a n n e ls e r v i c e si sp r o p o s e d t h ep r o p o s e ds c h e m eh a sm a n ya d v a n t a g e ss u c ha sm u l t i - s e r v i c e ,c o l l u s i o n r e s i s t a n c e , a s y m m e t r y ,l o n g l i v e ds u b s c r i b e r sk e ya n db l a c k - b o xt r a c i n g i ti sp r o v e dt ob e s e m a n t i c a l l ys e c u r eu n d e rt h ed d h ( d i f f i e h e l l m a np r o b l e m ) a s s u m p t i o na n d i t sw h o l e c a p a b i l i t i e sa r em u c hb e t t e rt h a nt h a to ft h ee x i s t i n go u e s i na d d i t i o n ,a ni m p r o v e d t r a i t o rt r a c i n gs c h e m eo ft 6i sp r o p o s e db yu s i n go p ep r o t o c o la n ds e r v i c ep a r a m e t e r s u n d e rt h ep r e c o n d i t i o no fg e n e r a ls a m e n e s sc a p a b i l i t i e so fb o t hi 6 sa n di m p r o v e dt 6 s 幽安电子科技大学博+ 论文 a b s t r a c t s c h e m e ,t h ep r o p o s e ds c h e m ea d d ss o m ea d v a n t a g e ss u c ha sp r o v i d i n gm u l t i s e r v i c e c a p a b i l i t y , u s e r 7sn o n - r e p u d i a t i o na n dd a t ap r o v i d e r su o f r a m i n gi n n o c e n tu s e r s f u r t h e r m o r e ,i ti sa l s op r o v e dt ob es e m a n t i c a l l ys e c u r eu n d e rt h ed b d h ( d e c i s i o n a l b i l i n e a rd i f f i e h e l l m a np r o b l e m la s s u m p t i o n 3 at r a i t o rt r a c i n gs c h e m eo nl i f p ( 1 a r g ei n t e g e rf a c t o r i n gp r o b l e m ) i sp r o p o s e d ,t h e e s s e n t i a li d e ao fw h i c hi st h a ta ne q u a t i o nb a s e do nu f pi sc o n s t r u c t e da n dap a r a m e t e r i si n t r o d u c e dt ot r a n s f e rs e r v i c ep r i v a t e k e y i nd e c r y p t i o np r o c e d u r e ,t h es e s s i o nk e y c a nb eo b t a i n e db yt h ee q u a t i o na n dt h es e r v i c ep r i v a t e k e y c o m p a r e dw i t ht h ee x i s t i n g t w ot r a i t o r t r a c i n gs c h e m e s ,t h i s s c h e m eh a s m a n ya d v a n t a g e s s u c ha s c o l l u s i o n r e s i s t a n c e ,b l a c k b o xt r a i t o rt r a c i n g , c i p h e r t e x t so fc o n s t a n ts i z e ,a d d i n go r r e v o k i n gu s e r s ,f o r w a r d s e c u r i t y a n db a c k w a r d s e c u r i t y f u r t h e r m o r e ,i t sw h o l e c a p a b i l i t i e sa r eb e t t e rt h a nt h a to ft h ee x i t i n go n e s o nt h eb a s i so ft h ea b o v es c h e m e , a ne x t e n d e dm u l t i s e r v i c eo r i e n t e dt r a i t o rt r a c i n gs c h e m eo nl i f pi sp r o p o s e d ,t h e e x t e n d e ds c h e m ea d d sm u l t i s e r v i c e ( f o re x a m p l e ,m u l t i p l et e l e v i s i o nc h a n n e ls e r v i c e s , m u l t i p l ed a t a b a s es e r v i c e s ) e x c e p ta l lt h ea d v a n t a g e so ft h ea b o v es c h e m e 4 f o u rm i x e dt r a i t o rt r a c i n gs c h e m ea r cp r o p o s e d ,t h ee s s e n t i a li d e ao fw h i c hi st h e s e s s i o nk e ysw a sd i v i d e di n t oas u mo fs 1a n ds 2 ,s xi sd e c r y p t e db ys c h e m e1 ,s 2i s s c h e m e2 o nt h eb a s i so fac o m b i n a t i o no ft h es c h e m e1a n ds c h e m e2 ,af l e wt r a i t o r t r a c i n gs c h e m ei sf o r m e d ,w h i c hh a sb o t ha d v a n t a g e so ft h e m ,m e a n w h i l eo v e r c o m e s t h e i rd i s a d v a n t a g e s t h em a i nc o n t r i b u t i o n so ft h ef i r s tm i x e ds c h e m ei sh a ti th a ss o m e g o o df e a t u r e sa sf o l l o w s :i tc a np r e v e n tt r a i t o r sf r o mc o l l u s i o na t t a c k ;d s ( d a t as u p p l i e r ) c a np r o v i d en o n - r e p u d i a t i o np r o o ft ot h et h i r dp a r t y ;i td o e sn o tn e e dt oo p e nt h ep i r a t e d e c o d e r sa n dc a nt r a c et r a i t o r so n l yb yr e q u e s ta n dr e s p o n s em a n n e r e x c e :p ta l lt h e f e a t u r e so ft h ef i r s ts c h e m e ,t h es e c o n dm i x e ds c h e m ea d d saf e a t u r eo fl o n g l i v e d s u b s c r i b e r sk e y ,i tm e a n st h a ti td o e sn o tt oc h a n g et h ep r e s e n ts u b s c r i b e r s p r i v a t e k e y sw h e na d d i n go rr e v o k i n gu s e r s e x c e p ta l lt h ef e a t u r e so ft h es e c o n ds c h e m e ,t h e t h i r dm i x e ds c h e m ea d d saf e a t u r eo fm u l t i s e r v i c e t h ef o u r t hm i x e ds c h e m eh a st h e s a m ef e a t u r e sa st h et h i r ds c h e m e ,b u tt h e i rc o n s t r u c t i o nm e t h o di sd i f f e r e n ta n de a c h o n eh a si t su n i q u ev a l u e , 5 ab u y e r - s e l l e rw a t e r m a r k i n gp r o t o c o lw i t h o u tt h et h i r dp a r t yw a sp r o p o s e d ,w h i c h u s e st h ei d e ao fs e c r e ts h a r i n ga n dh o m o m o r p h i cp u b l i ck e yc r y p t o s y s t e m f o ra t r a n s a c t i o n ,ap i e c eo fs e c r e tw a sp r o d u c e db yt h eb u y e ra n d t h es e l l e rr e s p e c t i v e l y , a n d t h et w op i e c e so fs e c r e tw e sm i x e di n t oo n es c c f e li ne n c r y p t e dd o m a i n ,w h i c hw a s e m b e d d e di nad i g i t a lp r o d u c t 船aw a t e r m a r k t h ep i r a t et r a c i n gp r o b l e m 。t h e c u s t o m e r sp r o b l e ma n do t h e rp r o b l e m sc a nb es o l v e d m e a n w h i l e ,t h ec o n s p i r a c y 两安电f 科技大学博+ 论文 a b s t r a c t p r o b l e mc a nb ec o m p l e t e l ya v o i d e db e c a u s eo fn ot h et h i r dp a r t y k e yw o r d s :b r o a d c a s te n c r y p t i o n ;t r a i t o rt r a c i n g ;o b l i v i o n sp o l y n o m i a le v a l u a t i o n ; m u l t i - - s e r v i c e ;c o l l u s i o n - - r e s i s t a n c e ;a s y m m e t r y ;a d d i n g o r r e v o k i n gs u b s c r i b e r ; l o n g l i v e ds u b s c r i b e r sk e y ;b l a c k b o xt r a c i n ge f f i c i e n c y ;s e m a n t i cs e c u r i t y 西安电子科技人学博七论文 独创性声明 本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研 究成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中 不包含其他人已经发表或撰写过的研究成果;也不包含为获得西安电子科技大学 或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所 做的任何贡献均已在论文中傲了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本入承担一切相关责任。 本人签名:;垂羔鹭r 期亟霉& 。! ! 关于论文使用授权的说明 本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究 生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。本人保证毕 业离校后。发表论文或使用论文工作成果时署名单位仍然为西安电子科技大学。 学校有权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全 部或部分内容,可以允许采用影印、缩印或其它复制手段保存论文。 本人签名:三虽羔鱼 导师签名: 同期塑2 :! ! ! ! 同期2 1 卑:_ f ? 第一章绪论 第一章绪论 多媒体技术和网络技术的迅速发展使越来越多的人可以凭借各种简单的网络 设备,灵活共享网上的各种信息资源,及时获得有效、安全、可控和完善的服务。 但是,对系统中各种信息资源的充分利用、管理、控制和保护是极富挑战性的问 题。其中一个重要和现实的问题是如何保证授权用户在获得信息服务的同时不非 法复制、传播信息内容,解决这一问题的一个基本手段就是叛逆者追踪技术。 1 1 课题的背景与研究意义 随着计算机多媒体和i n t e r n e t 的飞速发展,通过网络以广播形式发送的数字 信息大量出现,如付费电视系统、网上金融信息广播、网上在线视听信息的发送 等。为了防止非授权用户接受信息内容,数据提供商d s ( d a t as u p p l i e r ) 需要对 发布的信息进行加密处理。授权用户因拥有解密钥因此不会受到影响,但是d s 要面对的一个主要问题是盗版。如果恶意的授权用户将自己的密钥泄露给别的非 授权用户使用,或者某些授权用户先共谋制造出密钥然后让非授权用户使用,那么 这些恶意的授权用户就称为叛逆者,非授权用户称为盗版者。显然,这些非授权 的盗版者也可以共享到受保护的内容,从而侵犯了d s 的利益。叛逆者追踪技术 就是研究一旦发生盗版情况时,对叛逆者进行追踪,并提供有效的证据对叛逆者 进行惩罚。 解决盗版问题的传统方式是采用抗窜改硬件,就安全性而言,采用硬件是一 个满意的解决方法。但是,要对系统中的每一个授权用户制作和发送一个硬件设 备需要昂贵的费用。同时在网络情形下,终端用户配备与特定系统相适应的硬件 设备也是不可取的。作为一种替代方式,c h o r ,f i a t ,n a o r 在1 9 9 4 年提出了叛逆者 追踪模式r r s ( t r a i t o rt r a c i n gs c h e m e ) i l j ,此后受到人们的广泛关注和研究。 在一个t t s 中,每个用户都有一个与其身份相联系的解密钥。d s 拥有一个 追踪程序,当缴获了一个盗版解码器,利用追踪程序d s 可确定出至少一个叛逆 者身份。虽然叛逆者追踪并不能完全消除盗版,但是能追踪到原始叛逆者,从而 对非法复制、传播起到威慑作用,且不需任何硬件的帮助,因而有效降低了接收 系统的成本投入。同时,叛逆者追踪也适用于文本、图形、图像、音频、视频等 多媒体数字产品的版权保护。 叛逆者追踪技术是国际上9 0 年代中后期彳形成的一个交叉研究方向,它涉及 数学、密码学、通信、计算机科学等多个专业的知识。近几年来,叛逆者追踪技 术的研究发展十分迅速,研究队伍迅速壮大,现在已成为信息安全领域的个热 西安电子科技人学博十论文 2基于广 罱加密的叛逆者追踪研究 门研究课题。目前叛逆者追踪有两个主要研究方向:( 1 ) 基于数字指纹( 水印) 的叛逆者追踪:( 2 ) 基于广播加密的叛逆者追踪。本文主要研究基于广播加密的 叛逆者追踪技术的基础理论及算法。 广播加密提供了一个简便的方法,使得合法用户可以通过不安全的广播信道 接收分发的有用信息。广播加密在付费电视系统、在线数据库、授权内容的分发 等领域有广泛的应用。1 9 9 3 年,f i a t 和n a o r 首先正式提出了广播加密1 2 】,此后各 种广播加密方案相继被提出1 3 4 j 。 文献f 1 1 提出的基于广播加密的叛逆者追踪的示意图如图1 1 所示。将d s 发 送的数据块分为使能块( e n a b l i n gb l o c k ) 和密文块( c i p h e rb l o c k ) 两部分。其 中,密文块是用对称加密算法对明文消息加密后的密文,使能块是用来隐藏对称 密钥的部分。用户收到分组数据后,先利用自己的个人解密密钥从使能块中获得 对称密钥,再用对称密钥解密密文块得到所需的明文信息。 使能块密文块 p 明文块i 图1 1 基于广播加密的叛逆者追踪 叛逆者追踪一般由以下四个算法构成: 用户i 用户1 用户2 用户 西安电子科技大学博士论文 竽一 第一章绪论 3 密钥生成算法:该算法以系统的安全参数及数字内容的分发者欲产生的解密 私钥的数目f 为输入,输出加密公钥e 和f 个解密私钥d 。这里的任何一个解密私 钥都可将由e 加密的数据解密。 加密算法:利用加密公钥e 将输入的明文加密,输出密文c 。 解密算法:将密文c 和任意一个解密私钥作为输入,产生明文,并将其输出。 追踪算法:如果发现了盗版解码器,系统可利用该算法追踪到至少1 个为提 供解密私钥的授权用户( 叛逆者) 1 2 叛逆者追踪的研究现状 1 9 9 4 年c h o r 等人在文献1 1 1 中提出了一种基于概率理论的追踪算法,即k - 完 全恢复追踪算法( k 为叛逆者的上晃) 。但是,该文方案中每个用户需存储的解密 钥数量以及广播发送的数据量都是随着用户数量的增长而增长的。经过多年研究, 已有相当数量关于叛逆者追踪的文献,以下对这些文献给予简单的介绍。 k 一完全恢复追踪算法能以任意接近于1 的准确率追踪到任何一个盗版解码器 中的解密密钥的来源。但是对某些应用( 如付费电视系统) 而言,这样的追踪是 不必要的( 系统开销过大) 。在这些应用中,系统只需追踪那些以高于某个门限值 的概率进行正确解密的盗版解码器中的解密密钥的来源,称这类体制为门限叛逆 者追踪体制。针对这一情形,n a o r 和p i n k a s 在1 9 9 8 年提出了一种门限叛逆者追 踪方案“。与可完全恢复追踪体制相比,门限追踪体制所需的存储空间有所减少, 信道利用率有所提高。在文献f 1 ,4 1 1 介绍的两个叛逆者追踪方案中,假定叛逆者只 使用其密钥来制造盗版解码器进行盗版活动,而不考虑叛逆者将解密后的明文信 息直接转发给其它用户这一情形。事实上,叛逆者是完全可以这样做的。将解密 后的明文信息在i n t e r n e t 或其它媒体上传输,获取非法收益。为了阻止这种盗版 行为的发生,f i a t 和t a s s a 在1 9 9 9 年提出了一种可以解决重放攻击的基于数字水 印的动态叛逆者追踪方案1 4 2 l 。动态追踪的主要思想是:d s 若发现网络上有重播 的情况发生,则将用户划分成不同的组,每组用户接受的数据中含有不同的嵌入 水印,根据反馈的信息,供应商再对用户进行划分,重复下去,最后就可以确定 出叛逆者。尽管动态追踪是一个可防止盗版者将数字内容解密后传送给其他用户 的实用、有效的追踪体制,但它却有以下缺点:首先,分配给各数字内容段的水 印与前一数字内容段的反馈信号有关,实时系统( 如付费电视系统) 中的盗版者 只需采用延迟重放即可击败该体制。其次,给数字内容段分配水印需要大量的实 时计算,当体制中眉户数量较大时,为保证算法在合理的时臼j 内收敛,就需要较 昂贵的硬件设施。为克服动态追踪体制的上述缺点,s a f a v i n a i n i 和w a n g 在2 0 0 3 年提出了另一个可防止盗版者将数字内容解密后传送给其他用户的序贯叛逆者追 婀安电子科技人学博十论文 4 基于广播加密的叛逆者追踪研究 踪体制1 4 3 1 。该体制在解决了延迟重放攻击的同时,比动态叛逆者追踪的效率有所 提高。 叛逆者追踪有多种分类方法,如对称叛逆者追踪和非对称叛逆者追踪、私钥 叛逆者追踪和公钥叛逆者追踪。其中,对称方案指的是用户拥有的个人解密密钥 用户与d s 共知,这样,发现解密钥的拷贝时,供应商不能向第三方证明该拷贝一 定是由用户负责。非对称方案中用户的解密密钥只有用户自己知道,它可以使d s 追踪出拷贝解密钥的叛逆者,但是不能陷害诚实用户。私钥方案指的是d s 对信息 的加密钥是保密的,而公钥方案指的是d s 对信息的加密钥是公开的。p f i t z m a n n 于 1 9 9 6 年在文献1 4 4 1 中首先提出了非对称叛逆者追踪方案,它解决了对称方案中存在 的问题,即只有授权用户自己知道自己的密钥,d s 无法陷害因而叛逆者无法抵赖。 但是,该方案效率不高,无法实际应用。k u r o s a w a 和d e s m e d t 在1 9 9 8 年提出了一个 公钥叛逆者追踪方案1 4 5 1 ,但是其方案在受到共谋攻击时不能追踪到叛逆者,不过 这个缺陷后来在k u r o s a w a 和y o s h i d a 的方案i 拍1 中得到了弥补。b o n e h 和f r a n k l i n 在 1 9 9 9 年提出的方案1 4 7 1 是第一个能对单个叛逆者和若干个共谋叛逆者进行黑盒追踪 ( 追踪时不用打开盗版者的解码器) 的公钥叛逆者追踪方案。y a n 和w u 在2 0 0 1 年 构造了个新奇的具有一定智能的盗版解码器 镭j 可以攻击文献f 4 7 】中追踪方案和 其它类似方案。 2 0 0 0 年,s a f a r i n a i n i 和w a n g 基于有限域上的多项式和正交矩阵分别构造了两 个非对称叛逆者追踪方案l 叫;y o s m d a 和f u j i w a r a 提出了一个基于广播加密的叛逆 者追踪方案1 5 0 l :w a t a n a b e 等提出了个可追踪叛逆者的签名方案1 5 ”。 2 0 0 1 年,t z e n g 和t z e n g 提出了用动态份额实现的可撤销叛逆者的公钥叛逆者 追踪方案【5 2 1 :文献1 5 3 1 和1 5 4 1 也提出了非常有价值的可撤销叛逆者的叛逆者追踪方 案;k o m a k i 等提出了一个自我强制的非对称叛逆者追踪方案1 5 ”,自我强制的主要 方法是在用户的个人解密密钥中包含有敏感信息( 如用户的身份证号码,p k l 环境 中的个人密钥等) ,使得用户不敢轻易将其个人解密密钥泄密给他人;l e e 提出了 一个软件保护和软件分发的叛逆者追踪模型1 5 6 1 :a y i a s 和y u n g 构造了一种叛逆者 可实施自我保护的盗版解码器1 5 卅,并使得一些已有的方案 4 5 , 4 7 1 不能成功追踪叛逆 者;文献 5 8 和1 5 9 也都提出了非对称的叛逆者追踪方案。 2 0 0 2 年,k i a y i a s 和y u n g 提出了一个常传输率( 用户密钥长度、加密密钥长度 和密文长度分别与明文长度之比均为常量) 的叛逆者追踪方案 6 0 l ;m a t s u s h i t a 提出 了一个可灵活撤销用户的公钥叛逆者追踪方案【6 1 j ;k i a y i a s 和y u n g 提出了盗版解码 器很巧妙而追踪也很有智谋的追踪方案【6 2 i :f e r n a n d e z 和s o r i a n o 提出了如何在有指 纹的多媒体文件中识剐叛逆者的方案 6 3 j :m i t s u n a r i 首次提出了基于双线性陕射的 叛逆者追踪方案【删;l e e 等人提出了用公钥叛逆者追踪技术实现的电子版权分发方 案1 6 5 j ;d e s m e d t 等探讨了完美的叛逆者追踪的一些问题,认为无辜方永远不被起诉 荫安电子科技大学博士论文 第一章绪论 5 或者至少一个叛逆者总是能被起诉通常是不可能的1 6 6 1 ;k i m 等人提出了一个可分级 保护的公钥叛逆者追踪方案嗣。 2 0 0 3 年,s i l v e r b e r g 等人将代数编码理论应用到密码学上,提出了可用列表解 码( l i s td e c o d i n g ) 追踪叛逆者的方案l 缱l ;b a r g 等人提出了可识别叛逆者的数字指 纹码( d i g i t a lf i n g e r p r i n t i n gc o d e s ) 1 6 9 j ;b a i 和f e n g 提出了改进的利用代数几何码 ( a l g e b r a i c - g e o m e t r i cc o d e s ) 的叛逆者追踪方案1 7 0 1 ;k i a y i a s 和y u n g 提出了从叛逆 者追踪中抽取群签名的方案;l ( i a y i a s 和y u n g 攻破了一类叛逆者追踪方案【5 5 删, 并提出了新的非对称公钥叛逆者追踪方梨”1 ;n a r a y a n a n 等提出了可追踪叛逆者的 付费电视方案i 例;d o d i s 和f a z i o 提出了可抵抗适应性选择密文攻击c c a 2 ( a d a p t i v e c h o s e nc i p h e r t e x t a t m c k ) 的公钥叛逆者追踪方案1 7 4 1 ;c h o i 等人提出了匿名的、非 对称的公钥叛逆者追踪方案l7 5 1 11 6 等人指出了文献【6 4 1 的缺陷并提出新的基于双线 性映射的公钥叛逆者追踪方案1 7 6 1 ;s a f a v i - n a i n i 和、a n g 提出了部分指纹受损的叛逆 者追踪方案1 7 ”。 2 0 0 4 年,f e r n a n d e z 和s o r i a n o 提出了针对含有指纹多媒体内容的软决策 ( s o f t d e c i s i o n ) 叛逆者追踪方案【7 8 j ;f e r n a n d e z 和s o r i a n o 提出了如何利用序列叛逆 者追踪( s e q u e n t i a l t r a i t o r t r a c i n g ) 识别出叛逆者【7 w ;i 6 和s a f a v i n a i n i 提出了用线 性码实施的可撤销用户的公钥叛逆者追踪方案1 8 0 l ;m a t s u s h i t a 和l m a i 提出了能抵抗 自保护盗版解码器的公钥黑盒叛逆者追踪方案【”l ;f e m a n d e z 和s o r i a n o 提出了利用 格( t r e l l i s ) 识别叛逆者的方案1 8 2 1 ;k i m 等人用叛逆者追踪提出了可应用于多频道 的付费电视方案1 8 3 j 。 2 0 0 5 年,c h a b a n n e 等人在公钥叛逆者追踪中引入了公共可追踪性1 8 4 i ,即中心 可将叛逆者追踪的能力授权给任意想授权的其他人:m c g r e g o r 等人提出了基于 r s a 公钥密码算法的私钥叛逆者追踪方案i 嘲;d o d i s 等人提出了具有可伸缩性的公 钥叛逆者追踪方案1 8 6 1 ;j i n 和l o t s p i e c h 提出了可抵抗匿名攻击的叛逆者追踪方案 8 7 1 ; t a s s a 提出了适用于低带宽的动态叛逆者追踪方案i 黯】;f e m a n d e z 等人提出了利用猜 测秘密的方法追踪叛逆者的方案【鲫l ;o g a w a 等人提出了可抵抗密钥泄露的叛逆者 追踪方案【如l ;l v 等人提出了基于n t r u 公钥密码算法的叛逆者追踪方案【9 1 l ;s e o l 和k i m 提出了适用于大规模文档分发环境的可追踪叛逆者的具有伸缩性的指纹方 案【吲;m c n i c o l 等人提出了可抵抗强大攻击的适用于数字指纹的叛逆者追踪方案 1 9 3 l ;z h a o 和l i u 提出了多媒体环境中针对叛逆者如何使风险最小化的方法i 州。 2 0 0 6 年,b o n e h 等人引入秘密线性广播加密协议p l b e ( p r i v a t el i n e a r b r o a d c a s te n c r y p t i o n ) ,并利用p l b e 提出了完全抗共谋的叛逆者追踪方案1 9 ”, 但密文长度与总用户数有关:o g a w a 等人提出了对密钥泄露自
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 家乐福门禁管理制度
- 库房收发货管理制度
- 应急备品房管理制度
- 形象岗执勤管理制度
- 微粒贷内部管理制度
- 心绞痛培训管理制度
- 快递经营与管理制度
- 急诊科闭环管理制度
- 总承包各项管理制度
- 患者外带药管理制度
- 2023-2024学年海南省海口市四年级(下)期末数学试卷
- 南通市如东县医疗卫生单位招聘事业编制工作人员笔试真题2024
- 历史●甘肃卷丨2024年甘肃省普通高中学业水平等级性考试高考历史真题试卷及答案
- 2025麒麟卷 地理(一)
- 2024年杭州市临安区事业单位统一招聘真题
- T/GDWJ 011-20225G+院前急救服务应用平台技术规范
- 放射科实习生入科教育
- 公务员会计岗位考试题及答案
- 安徽教编美术试题及答案
- 国家开放大学国开电大《幼儿园课程基础》形考任务1~4答案
- 2024-2025湘科版小学科学四年级下册期末考试卷附参考答案
评论
0/150
提交评论