高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

面向多服务的基于大整数分解困难问题的叛逆者追踪方案

张学军 余国林 周利华

张学军, 余国林, 周利华. 面向多服务的基于大整数分解困难问题的叛逆者追踪方案[J]. 电子与信息学报, 2007, 29(5): 1177-1181. doi: 10.3724/SP.J.1146.2005.01236
引用本文: 张学军, 余国林, 周利华. 面向多服务的基于大整数分解困难问题的叛逆者追踪方案[J]. 电子与信息学报, 2007, 29(5): 1177-1181. doi: 10.3724/SP.J.1146.2005.01236
Zhang Xue-jun, Yu Guo-lin, Zhou Li-hua. A Multi-service Oriented Traitor Tracing Scheme on LIFP[J]. Journal of Electronics & Information Technology, 2007, 29(5): 1177-1181. doi: 10.3724/SP.J.1146.2005.01236
Citation: Zhang Xue-jun, Yu Guo-lin, Zhou Li-hua. A Multi-service Oriented Traitor Tracing Scheme on LIFP[J]. Journal of Electronics & Information Technology, 2007, 29(5): 1177-1181. doi: 10.3724/SP.J.1146.2005.01236

面向多服务的基于大整数分解困难问题的叛逆者追踪方案

doi: 10.3724/SP.J.1146.2005.01236
基金项目: 

甘肃省教育厅科研项目(0601B-08), 中国博士后科学基金资助项目(20060400035)和国家自然科学基金(60372046)资助课题

A Multi-service Oriented Traitor Tracing Scheme on LIFP

  • 摘要: 该文提出了一种面向多服务的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是基于大整数分解困难问题构造等式,并引进参数传递服务密钥,解密时利用上述等式和服务密钥可获得会话密钥。与现有两种方案相比,新方案具有多服务、黑盒追踪、密文长度是常量、增加用户或撤销用户以及前向安全性和后向安全性等优点,整体性能好于现有两种方案。
  • Chor B, Fiat A, and Naor M. Tracing traitors.[J]. Advances in Cryptology-CRYPT9.1994,LNCS:-[2]Kurosawa K and Desmedt Y. Optimum traitor tracing and asymmetric schemes. Proc.of Eurocrypt98, 1998,LNCS, Vol.1403: 145-157.[3]Boneh D and Franklin F. An efficient public key traitor[4]tracing scheme. Proc.[J]. of CRYPTO9.1999,LNCS:-[5]Tzeng Wen-Guey and Tzeng Zhi-Jia. A public-key traitor tracing scheme with revocation using dynamic shares. PKC2001, 2001, LNCS, Vol.1992: 207-224.[6]Kurosawa K and Yoshida T. Linear code implies public-key traitor tracing. PKC02, 2002, LNCS, 2274: 172-187.[7]Kiayias A and Yung M. Traitor tracing with constant transmission rate.[J]. Eurocrypt0.2002,LNCS:-[8]Kiayias A and Yung M. Breaking and repairing asymmetric public-key traitor tracing. 2002 ACM Workshop on DRM, 2003, LNCS, Vol.2696: 32-50.[9]Vu Dong T and Reihaneh Safavi-Naini.Linear code implies public-key traitor tracing with revocation. ACISP 2004, 2004, LNCS, Vol.3108: 24-35. Herv Chabanne, Duong Hieu Phan, and David Pointcheval. Public traceability in traitor tracing schemes. Advances in Cryptology-Proceedings of Eurocrypt05, 2005, LNCS, Vol.3494: 542-558.[10]马华, 曹正文. 基于RSA加密算法的叛逆者追踪方案[J]. 西安电子科技大学学报, 2004, 31(4): 611-613. Ma Hua and Cao Zheng-wen. A traitor tracing scheme based on RSA. Journal of Xidian University(Natural Science), 2004, 31(4): 611-613.[11]McGregor J P, Yin Y L, and Lee R B. A traitor tracing scheme based on RSA for fast decryption. ACNS 2005, 2005, LNCS, Vol.3531: 56-74.[12]Wagstaff Jr. S S. Cryptanalysis of Number Theoretic Cipher[M], Boca Raton, Florida: CRC Press, 2002: 144-153.
  • 加载中
计量
  • 文章访问数:  3142
  • HTML全文浏览量:  97
  • PDF下载量:  846
  • 被引次数: 0
出版历程
  • 收稿日期:  2005-09-30
  • 修回日期:  2006-03-27
  • 刊出日期:  2007-05-19

目录

    /

    返回文章
    返回