广播加密中的叛逆者追踪研究

广播加密中的叛逆者追踪研究

论文摘要

广播加密为数字内容的安全分发提供了一种机制,保证只有授权用户才能得到广播的数字内容。针对授权用户可能的侵权行为(称为盗版),叛逆者追踪提供了一种保护机制使得在有侵权发生时能够追踪出实施侵权行为的授权用户。由于授权用户可以通过多种方式实施侵权行为,相应的也就有多种不同的叛逆者追踪技术。本文主要研究针对共享密钥方式侵权行为的叛逆者追踪技术。共享密钥方式的侵权过程是授权用户非法复制自己的解密钥给非授权用户,使得非授权用户也能得到广播分发的数据内容。叛逆者追踪可以确保在发现非授权用户拥有解密钥时,追踪出至少一个参与此解密钥复制的叛逆用户。针对这一研究领域,本文取得了如下成果:(1)对抗共谋性进行了深入研究,提出了两个完全抗共谋的公钥叛逆者追踪方案。作为叛逆者追踪研究的一个关键内容,设计满足完全抗共谋的叛逆者追踪方案是本文要解决的第一个问题。通过对原有存在共谋门限的公钥叛逆者追踪方案的深入分析,发现这些方案不能满足完全抗共谋性的主要原因是不同用户拥有的个人解密钥之间存在有相关性。基于这种分析,作者提出一种完全抗共谋的叛逆者追踪方案:一种免共谋的公钥叛逆者追踪方案,使用的方法是为每个用户分配一个互相之间不存在相关性的解密钥。方案同时满足传输开销和存储开销与用户数量无关。基于有限域上的多项式构造叛逆者追踪方案是叛逆者追踪研究中广泛采用的一种方法,但是,这类方案绝大多数都存在共谋门限。通过深入分析,发现存在共谋门限的主要原因是因为每个用户获得的解密钥为对应多项式曲线上的一个直接份额(对应多项式曲线上的一个点)。基于此分析,作者提出了另一种完全抗共谋的叛逆者追踪方案:一种完全抗共谋公钥叛逆者追踪方案,使用的方法是为每个用户分配一个间接信息作为其解密钥,而不是为用户分配一个直接份额作为其解密钥。(2)撤销性是叛逆者追踪研究的另一个关键内容,设计不存在撤销门限的公钥叛逆者追踪方案是本文要解决的第二个问题。满足完全撤销性的叛逆者追踪方案内在蕴含了广播加密的完备性。已有的满足完全撤销性的叛逆者追踪方案中广播分组长度或(和)用户解密钥长度与用户数量有关。经过深入研究,作者提出一个基于双线性映射构造的具有完全撤销性的公钥叛逆者追踪方案。方案只需对公开钥进行更新,而不需要对用户解密钥进行任何更新即可实现完全撤销性,并且传输开销和存储开销都与用户数量无关。(3)隐私性是叛逆者追踪研究需要考虑的又一个重要内容。设计满足隐私性的叛逆者追踪方案是本文要解决的第三个问题。从目前的研究来看,关于隐私性的研究还不多,且主要集中在保护用户的身份匿名性方面,也就是数据提供者不应了解用户的真实身份。关于被撤销用户的匿名性还没有方案明确提到。实际上,大多数叛逆者追踪方案在撤销用户时,需要在广播分组数据中给出与其身份有关的信息,使得被撤销用户的隐私得不到保护。作者提出的基于双线性映射构造的公钥叛逆者追踪方案同时实现了被撤销用户的匿名性。此外,作者还提出了一种无第三方参与的匿名指纹方案,方案在没有任何形式第三方参与的情况下,实现了信息提供者对订购用户的匿名认证并同时保证了对叛逆者的追踪。方案满足非对称性、不可联系性和防诬陷性。(4)其它方面,关于叛逆者追踪研究另提出了一种能够抵抗选择密文攻击的非对称公钥叛逆者追踪方案。关于广播加密,提出了两个分别基于RSA的广播加密方案和基于类身份的广播加密方案。基于RSA的广播加密方案中用户存储的解密钥长度为1,广播的分组信息长度与用户数量无关,方案满足完备性。基于类身份的广播加密同样满足完备性,并与同类方案相比有更高的效率。

论文目录

  • 致谢
  • 摘要
  • ABSTRACT
  • 1 绪论
  • 1.1 引言
  • 1.2 广播加密简介
  • 1.3 叛逆者追踪简介
  • 1.3.1 叛逆者追踪模型
  • 1.3.2 叛逆者追踪类型
  • 1.4 广播加密中叛逆者追踪简介
  • 1.5 叛逆者追踪一般结构
  • 1.5.1 叛逆者追踪结构示意图
  • 1.5.2 叛逆者追踪方案组成元素
  • 1.5.3 叛逆者追踪属性
  • 1.5.4 叛逆者追踪方案度量参数
  • 1.6 叛逆者追踪方案分类
  • 1.6.1 对称和非对称方案
  • 1.6.2 公钥叛逆者追踪方案和非公钥叛逆者追踪方案
  • 1.6.3 黑盒追踪方案和非黑盒追踪方案
  • 1.6.4 非完全撤销追踪方案和完全撤销追踪方案
  • 1.7 盗版解码器分类
  • 1.7.1 无状态解码器和有状态解码器
  • 1.7.2 主动型解码器和被动型解码器
  • 1.8 叛逆者追踪研究现状
  • 1.9 叛逆者追踪研究存在的主要问题
  • 1.10 论文的主要内容与结构
  • 2 完全抗共谋的叛逆者追踪方案
  • 2.1 一种免共谋公钥叛逆者追踪方案
  • 2.1.1 系统参数
  • 2.1.2 注册过程
  • 2.1.3 加密算法
  • 2.1.4 解密算法
  • 2.1.5 追踪算法
  • 2.1.6 安全性分析
  • 2.1.7 结论
  • 2.2 一种完全抗共谋公钥叛逆者追踪方案
  • 2.2.1 系统设置
  • 2.2.2 注册过程
  • 2.2.3 加密过程
  • 2.2.4 解密算法
  • 2.2.5 黑盒追踪过程
  • 2.2.6 撤销过程
  • 2.2.7 更新过程
  • 2.2.8 更新后的黑盒追踪过程
  • 2.2.9 密钥恢复
  • 2.2.10 安全性分析
  • 2.2.11 结论
  • 2.3 本章小结
  • 3 完全撤销的叛逆者追踪方案
  • 3.1 双线性映射
  • 3.2 DDH(Decision Diffie-Hellman)问题假设
  • 3.3 系统设置
  • 3.4 用户注册
  • 3.5 加密算法
  • 3.6 解密过程
  • 3.7 追踪过程
  • 3.8 撤销过程
  • 3.9 安全性分析
  • 3.10 性能分析
  • 3.11 本章小结
  • 4 抗选择密文攻击的叛逆者追踪方案
  • 4.1 选择密文攻击介绍
  • 4.2 方案介绍
  • 4.2.1 参数设置
  • 4.2.2 密钥生成
  • 4.2.3 加密广播
  • 4.2.4 解密算法
  • 4.3 安全性分析
  • 4.4 本章小结
  • 5 广播加密方案
  • 5.1 类身份广播加密方案
  • 5.1.1 基于身份的加密体制
  • 5.1.2 类身份广播加密方案
  • 5.2 基于 RSA 的广播加密方案
  • 5.2.1 方案描述
  • 5.2.2 举例说明
  • 5.2.3 正确性证明
  • 5.2.4 安全性分析
  • 5.2.5 叛逆者追踪
  • 5.2.6 性能分析
  • 5.2.7 结论
  • 6 无第三方参与的匿名指纹方案
  • 6.1 数字指纹简介
  • 6.2 原方案介绍
  • 6.2.1 系统参数设置
  • 6.2.2 注册过程
  • 6.2.3 订购与指纹协议
  • 6.2.4 追踪算法
  • 6.3 上述方案中漏洞介绍
  • 6.4 改进的方案介绍
  • 6.4.1 系统参数设置
  • 6.4.2 不经意多项式估值协议简介
  • 6.4.3 注册过程
  • 6.4.4 订购与指纹协议
  • 6.4.5 追踪算法
  • 6.5 安全性分析
  • 6.5.1 用户安全性分析
  • 6.5.2 不可联系性
  • 6.5.3 信息提供者安全性分析
  • 6.5.4 本方案能够抵抗上述针对原方案的攻击
  • 6.6 结论
  • 结束语
  • 参考文献
  • 作者简历
  • 学位论文数据集
  • 相关论文文献

    • [1].他怎么越来越不听话了?——浅议青少年叛逆的成因及对策[J]. 人生十六七 2017(23)
    • [2].久悦新作赏 时尚新锐K时代[J]. 中国宝玉石 2017(04)
    • [3].叛逆者[J]. 新诗 2014(03)
    • [4].感恩班里的“叛逆者”[J]. 班主任之友(中学版) 2015(11)
    • [5].别小看我们的理想——叛逆者大集结[J]. 中国校外教育(优等生) 2008(07)
    • [6].企业创新的“叛逆者”[J]. 销售与市场(评论版) 2015(10)
    • [7].两个叛逆者追踪方案的安全性分析[J]. 计算机工程与科学 2013(06)
    • [8].基于广播加密的多策略非对称叛逆者追踪方案[J]. 重庆邮电大学学报(自然科学版) 2016(06)
    • [9].浅论翻译者即叛逆者[J]. 湖北广播电视大学学报 2013(02)
    • [10].一个叛逆者追踪方案分析和改进[J]. 计算机研究与发展 2013(10)
    • [11].叛逆者追踪方案的密码学分析[J]. 计算机工程 2009(20)
    • [12].如何看待青年的文化叛逆——《叛逆国度》阅读笔记[J]. 青年学报 2018(03)
    • [13].一种匿名的公钥叛逆者追踪方案[J]. 长沙大学学报 2016(05)
    • [14].两个抗共谋叛逆者追踪方案的密码学分析[J]. 西北师范大学学报(自然科学版) 2008(01)
    • [15].叛逆者[J]. 设计 2012(01)
    • [16].矛盾的复合体——巴金《家》的叛逆者形象觉慧再解读[J]. 现代语文(学术综合版) 2015(05)
    • [17].两个面向多服务的叛逆者追踪方案安全性分析[J]. 计算机应用 2012(05)
    • [18].一种基于随机序列的公钥叛逆者追踪方案[J]. 电子科技 2016(04)
    • [19].李荣浩:唱一首最想唱的歌[J]. 初中生世界 2018(41)
    • [20].基于双线性映射的叛逆者追踪方案[J]. 计算机研究与发展 2009(03)
    • [21].支持叛逆者追踪的密文策略属性基加密方案[J]. 信息网络安全 2019(05)
    • [22].现当代文学中的青春叛逆形象比较分析——以《莎菲女士的日记》《家》《白鹿原》为例[J]. 珠江教育论坛 2015(04)
    • [23].一种完整的非对称公钥叛逆者追踪方案的密码学分析与改进[J]. 计算机应用 2008(11)
    • [24].论劳伦斯笔下“出走”的叛逆女性形象——以《骑马出走的女人》和《太阳》为例[J]. 作家天地 2019(13)
    • [25].基于双线性映射的非对称公钥叛逆者追踪[J]. 计算机工程 2009(03)
    • [26].基于身份的公钥叛逆者追踪方案[J]. 青海师范大学学报(自然科学版) 2012(01)
    • [27].基于群的公钥叛逆者追踪方案[J]. 计算机工程 2011(04)
    • [28].论译者的主体地位[J]. 武警学院学报 2010(09)
    • [29].从叛逆者到博弈者——30年政商关系演变简析[J]. 中国企业家 2008(20)
    • [30].基于广播加密的对称叛逆者追踪方案分析[J]. 北京印刷学院学报 2011(04)

    标签:;  ;  ;  ;  ;  ;  ;  

    广播加密中的叛逆者追踪研究
    下载Doc文档

    猜你喜欢