期刊文献+

关于Crypto’05上的广播加密方案的一种盗版解码器

原文传递
导出
摘要 在Crypto’05上,Boneh等人提出了两个广播加密方案.他们的工作具有令人振奋的结果:用户的私钥以及广播的密文均为固定长度,与接收者的数目无关.在他们的文章中给出了一个开放性问题,也就是希望能够为他们的广播加密方案设计一个叛逆者追踪算法,并通过对该追踪算法和他们的广播加密方案进行结合,得到一个有效的追踪及撤销系统.文中对该开放性问题给予了否定的回答.具体地说,给出了一种方法,使得3个或3个以上的叛逆者可以合谋出一个针对他们的广播加密方案的盗版解密器,并且还证明了不可能存在追踪算法来找出这些叛逆者.我们的盗版解密器可以类似地应用于Lee等人在ISPEC’06上提出的广播加密方案.
出处 《中国科学(E辑)》 CSCD 北大核心 2007年第2期169-174,共6页 Science in China(Series E)
基金 国家自然科学基金资助项目(批准号:60303026 60573030 60673077)
  • 相关文献

参考文献10

  • 1Berkovits S. How to broadcast a secret, in: Proceedings of EUROCRYPT'91. Berlin; Springer, LNCS 547, 1991. 535-541
  • 2Fiat A, Naor M. Broadcast decryption. In: Proceedings of Crypto'93. Berlin: Springer, LNCS 773, 1993. 480-491
  • 3Boneh D, Franklin M. An efficient public key traitor scheme. In: Proceedings of Crypto'99. Berlin: Springer, LNCS1666,1999. 338-353
  • 4Chor B, Fiat A, Naor M, et al. Traitor tracing. IEEE Trans Inf Theor, 2000, 46(3): 893-910
  • 5Chor B, Fiat A, Naor M, Tracing traitors. In: Proceedings of CRYPTO'94. Berlin: Springer, LNCS 839, 1994. 257-270
  • 6Chabanne H, Phan D, Pointcheval D. Public traceability in traitor tracing schemes. In: Proceedings of Eurocrypt'2005. Berlin: Springer, LNCS 3494, 2005. 542-558
  • 7Dodis Y, Fazio N. Public key broadcast encryption secure against adaptive chosen ciphertext attack, In: Proceedings of PKC'03, Berlin: Springer. LNCS 2567, 2003. 100-115
  • 8Boneh D, Gentry C, Waters B. Collusion resistant broadcast encryption with short ciphertexts and private keys. In: Proceedings of Crypto'2005. Berlin: Springer, LNCS 3621, 2005. 258-275
  • 9Lee J W, Hwang Y H, Lee P J. Efficient public key broadcast encryption using identifier of receivers. In: Proceedings of ISPEC'2006. Berlin: Springer, LNCS 3903, 2006. 153-164
  • 10Boneh D, Franklin M. Identity-based encryption from the Wcil pairing. In: Proceedings of Crypto'2001. Berlin: Springer,LNCS 2139, 2001. 213-229

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部