叛逆者追踪论文-闫玺玺,张棋超,汤永利,黄勤龙

叛逆者追踪论文-闫玺玺,张棋超,汤永利,黄勤龙

导读:本文包含了叛逆者追踪论文开题报告文献综述及选题提纲参考文献,主要关键词:属性基加密,叛逆者追踪,密文策略,DBDH假设

叛逆者追踪论文文献综述

闫玺玺,张棋超,汤永利,黄勤龙[1](2019)在《支持叛逆者追踪的密文策略属性基加密方案》一文中研究指出属性基加密通过访问结构与属性集之间的匹配关系实现对用户解密权限的控制,高效地解决了"一对多"的秘密数据共享问题,在云计算、大数据、隐私保护等领域有着广泛的应用前景。然而,实际应用中存在叛逆者(或恶意用户)泄露私钥获取非法利益的情况。针对此问题,文章提出一种支持叛逆者追踪的密文策略属性基加密方案。该方案基于IBRAIMI等人提出的ABE方案,在私钥生成算法中融入Boneh-Boyen签名算法,实现对叛逆者的追踪。该方案被证明在DBDH假设下满足选择明文攻击安全。通过性能分析发现,该方案密文长度、私钥长度都得到了缩短,降低了计算开销和通信开销。因此,该方案在文件共享、电子病历等方面具有较大的理论意义和应用价值。(本文来源于《信息网络安全》期刊2019年05期)

温诗伟[2](2018)在《抗盗版攻击的叛逆者追踪与撤销方案的研究》一文中研究指出随着网络与数字技术的发展,数字产品提高人民生活的质量的同时,也带来了日益严峻的数字产品的版权保护问题。为了解决该问题,众多学者对叛逆者追踪技术进行了广泛和深入研究,其研究成果对在广播加密领域如付费电视频道、付费音乐、在线数据库等的数字版权保护提供了重要的理论价值和应用价值。本文的研究内容主要围绕着基于广播加密的叛逆者追踪与撤销技术的安全性、效率而展开,系统地介绍实现子集-覆盖框架下的广播加密的叛逆者追踪方案中的两个构造方法,分别是完全子树方法和子集差分方法,并介绍了针对叛逆者追踪与撤销方案的盗版攻击,即盗版演化攻击(Pirate Evolution Attacks)和盗版2.0攻击(Pirates 2.0 Attacks),这些攻击方案会严重降低了叛逆者追踪与撤销系统的追踪效率。因此本文介绍了两个可有效抗盗版攻击的叛逆者追踪与撤销方案,第一个是基于完全子树方法的叛逆者追踪与撤销方案,结合了带通配符的身份加密机制(Identity-Based Encryption with Wildcards,简称WIBE);第二个是基于子集差分方法的叛逆者追踪与撤销方案,结合了基于密文策略的属性基加密机制(Ciphertext-policy attribute-based encrypfion,简称CP-ABE),分别阐述了其中抗盗版攻击的方案的构造细节及性能。在保持子集-覆盖框架追踪叛逆者的高效性的基础上,这两个方案是完全抗合谋和支持公开方式的黑盒追踪,并能有效抗盗版攻击。(本文来源于《暨南大学》期刊2018-06-25)

康桂花[3](2016)在《基于广播加密的多策略非对称叛逆者追踪方案》一文中研究指出双线性映射叛逆者追踪方案不能抵抗叛逆者攻击,且计算量与用户数量相关,计算效率很低。为了减少计算量、存储量和通信量,提高安全性能,基于离散对数难题,提出多策略、多服务、非对称公钥叛逆者追踪方案,进行了安全性证明和效率分析。该方案通过改变门限值t实现了多策略广播,可灵活运用于不同的网络广播领域。分析表明,方案具有更高的计算效率和更短的密文长度,同时该方案被证明可实现面向多服务、抗共谋性、完全撤销性、完全可恢复性和黑盒追踪性。(本文来源于《重庆邮电大学学报(自然科学版)》期刊2016年06期)

韩露露,何少芳,贺雅楠,李春,伍晨迪[4](2016)在《一种匿名的公钥叛逆者追踪方案》一文中研究指出针对离散对数困难问题,提出一种匿名的公钥叛逆者追踪方案.该方案通过多项式与过滤函数来构建,能够在不更新其他合法用户私钥的前提下,实现完全撤销多个叛逆者或者完全恢复已撤销用户.当缴获盗版解码器时,只需通过一次输入输出即可确定叛逆者.由性能分析可知,该方案不仅具有用户的匿名安全性、不可否认性、完全撤销与恢复以及黑盒追踪的特点,还满足完全抗共谋性与抗线性组合攻击.(本文来源于《长沙大学学报》期刊2016年05期)

何少芳[5](2016)在《基于EIGamal加密算法的匿名叛逆者追踪方案》一文中研究指出基于离散对数的EIGamal加密算法体制,提出一种匿名的叛逆者追踪方案。在此方案中,广播信息通过对称加密算法加密后广播给用户,而加密使用的会话密钥是在注册用户通过匿名身份验证后,通过数据提供商发送的数据头传送给用户。由性能分析可知,该方案不仅具有用户的匿名安全性、可撤销性与可恢复性的特点,还能够抵抗线性组合攻击。(本文来源于《电子科技》期刊2016年06期)

何少芳[6](2016)在《一种基于随机序列的公钥叛逆者追踪方案》一文中研究指出基于离散对数困难问题,利用随机序列提出一种公钥叛逆者追踪方案。该方案采用多项式与过滤函数来构建,当缴获盗版解码器时,只需通过一次输入输出即可确定叛逆者。若需要撤销或恢复多个叛逆者时,其能在不更新其他合法用户私钥的前提下,实现完全撤销多个叛逆者或完全恢复已撤销用户。性能分析证明,该方案不仅存储、计算和通信开销低,还具有完全抗共谋性、完全撤销性与完全恢复性以及黑盒追踪的特点。(本文来源于《电子科技》期刊2016年04期)

武茂升[7](2016)在《基于抗合谋数字指纹的叛逆者追踪研究》一文中研究指出现实社会中,随着互联网与电子商务的广泛应用,各种数字多媒体产品在网络服务器间不断地传播与分享,供广大用户访问与使用。网络资源的开放给我们带来便利的同时也带来了数字资源盗版问题,因此数字资源面临着日益严重的版权纠纷问题。为了达到数字版权保护的目的,提出了一种基于抗合谋数字指纹的叛逆者追踪算法。首先,方案生成了I码和CFF相结合的抗合谋数字指纹。对比编码的优缺点,指出CFF码在有效缩短编码长度的同时具有很强的抗干扰能力,为了提高CFF的编码效率,设计了CFF码和I码相联合的混合编码方案。本文在用户较多的情况下,混合编码具有生成效率高和指纹长度大范围缩短的优点,此外能抵御与、或、平均的合谋攻击,可以有效地进行叛逆者追踪。其次,提出了一种基于离散余弦变换和小波变换相结合的数字指纹嵌入提取算法,实现数字指纹在数字音频载体中的嵌入提取。该算法具有良好的压缩、解压能力和较好隐藏性的特点,保证数字指纹有良好的不可察觉性以及稳健性。最后,方案提出了相应的叛逆者追踪算法,通过比较提取数字指纹与嵌入原始指纹的相似度实现叛逆者追踪。为了验证生成的数字指纹方案具有较好的鲁棒性,将数字指纹嵌入到音频中,并对音频文件进行重量化,低通滤波,重采样和幅度缩放四种攻击实验,分别提取出指纹进行误码率计算。同时以音频为载体对提取出的指纹进行与、或、平均的合谋攻击,并且进行误码率判断的实验,证明方案具有很好的抗合谋能力。方案在交易双方的基础上,引入可信第叁方,对发行商生成的指纹进行调制后分发给原始消费者,防止用户被不良发行商诬陷。实验证明算法能够实现叛逆者追踪,有助于打击数字音频盗版,保护数字音频知识版权。(本文来源于《兰州交通大学》期刊2016-04-01)

赵勇,夏正敏[8](2016)在《多媒体群组指纹系统中的群组叛逆者追踪》一文中研究指出建立了复合正交、复合编码、DCT和DWT群组指纹方案,采用最大相关等方法追踪叛逆群组。结合仿真实验对这些方案的群组识别性能进行了比较。结果显示,这些群组指纹方案有效地识别了叛逆群组;复合编码群组指纹方案在噪声和JPEG压缩后性能最佳;在多分组或单分组多成员合谋攻击下,DWT方案性能最优。(本文来源于《吉林大学学报(工学版)》期刊2016年02期)

王晓明,姚国祥,廖志委[9](2013)在《一个叛逆者追踪方案分析和改进》一文中研究指出最近,王青龙等人提出了一种新的基于双线性映射的公钥叛逆者追踪方案,并称该方案具有完全抗共谋性、完全撤销性、完全恢复性和黑盒追踪性等优点.分析了王青龙等人的方案,指出该方案不能实现完全撤销功能,并对王青龙等人的方案进行了改进,提出了一个新的基于双线性映射的叛逆者追踪方案.为了减少存储、计算和通信开销,提出的方案使用多项式和过滤函数构建追踪方案.当发现叛逆者时,提出的方案能够在不更新合法用户密钥的前提下,同时安全撤销多个叛逆者,实现了完全撤销,克服了王青龙等人方案的缺陷.方案的安全性基于离散对数问题和判定Diffie-Hellma问题为困难问题.安全性证明和性能分析表明提出的方案是安全的,能满足完全抗共谋性、完全可恢复性、黑盒追踪性和完会撤销性.同时,就存储、计算和通信开销而言,提出的方案比王青龙等人的方案低.(本文来源于《计算机研究与发展》期刊2013年10期)

王青龙,徐丽[10](2013)在《两个叛逆者追踪方案的安全性分析》一文中研究指出张学军等人提出了一个面向多服务的抗共谋叛逆者追踪方案,断言任意数量用户共谋构造解密钥在计算上是不可行的。对此方案进行了详细分析,发现存在明显缺陷,完全没有实现抗共谋。给出了一种具体的攻击方式,使得叁个或以上的用户可以共谋构造多个有效的解密钥,但是管理者却不能使用黑盒追踪方式进行追踪。马华等提出的叛逆者追踪方案声称可以确定性地追踪出所有叛逆者,但仔细分析发现存在一个严重漏洞,能够使得叛逆者通过改变密钥的方式逃避追踪。(本文来源于《计算机工程与科学》期刊2013年06期)

叛逆者追踪论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

随着网络与数字技术的发展,数字产品提高人民生活的质量的同时,也带来了日益严峻的数字产品的版权保护问题。为了解决该问题,众多学者对叛逆者追踪技术进行了广泛和深入研究,其研究成果对在广播加密领域如付费电视频道、付费音乐、在线数据库等的数字版权保护提供了重要的理论价值和应用价值。本文的研究内容主要围绕着基于广播加密的叛逆者追踪与撤销技术的安全性、效率而展开,系统地介绍实现子集-覆盖框架下的广播加密的叛逆者追踪方案中的两个构造方法,分别是完全子树方法和子集差分方法,并介绍了针对叛逆者追踪与撤销方案的盗版攻击,即盗版演化攻击(Pirate Evolution Attacks)和盗版2.0攻击(Pirates 2.0 Attacks),这些攻击方案会严重降低了叛逆者追踪与撤销系统的追踪效率。因此本文介绍了两个可有效抗盗版攻击的叛逆者追踪与撤销方案,第一个是基于完全子树方法的叛逆者追踪与撤销方案,结合了带通配符的身份加密机制(Identity-Based Encryption with Wildcards,简称WIBE);第二个是基于子集差分方法的叛逆者追踪与撤销方案,结合了基于密文策略的属性基加密机制(Ciphertext-policy attribute-based encrypfion,简称CP-ABE),分别阐述了其中抗盗版攻击的方案的构造细节及性能。在保持子集-覆盖框架追踪叛逆者的高效性的基础上,这两个方案是完全抗合谋和支持公开方式的黑盒追踪,并能有效抗盗版攻击。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

叛逆者追踪论文参考文献

[1].闫玺玺,张棋超,汤永利,黄勤龙.支持叛逆者追踪的密文策略属性基加密方案[J].信息网络安全.2019

[2].温诗伟.抗盗版攻击的叛逆者追踪与撤销方案的研究[D].暨南大学.2018

[3].康桂花.基于广播加密的多策略非对称叛逆者追踪方案[J].重庆邮电大学学报(自然科学版).2016

[4].韩露露,何少芳,贺雅楠,李春,伍晨迪.一种匿名的公钥叛逆者追踪方案[J].长沙大学学报.2016

[5].何少芳.基于EIGamal加密算法的匿名叛逆者追踪方案[J].电子科技.2016

[6].何少芳.一种基于随机序列的公钥叛逆者追踪方案[J].电子科技.2016

[7].武茂升.基于抗合谋数字指纹的叛逆者追踪研究[D].兰州交通大学.2016

[8].赵勇,夏正敏.多媒体群组指纹系统中的群组叛逆者追踪[J].吉林大学学报(工学版).2016

[9].王晓明,姚国祥,廖志委.一个叛逆者追踪方案分析和改进[J].计算机研究与发展.2013

[10].王青龙,徐丽.两个叛逆者追踪方案的安全性分析[J].计算机工程与科学.2013

标签:;  ;  ;  ;  

叛逆者追踪论文-闫玺玺,张棋超,汤永利,黄勤龙
下载Doc文档

猜你喜欢