[1]周斌 王箭.一种基于纠错码的叛逆者追踪模型[J].计算机技术与发展,2007,(07):163-166.
 ZHOU Bin,WANG Jian.An ECC- Based Traitor Tracing Scheme[J].,2007,(07):163-166.
点击复制

一种基于纠错码的叛逆者追踪模型()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2007年07期
页码:
163-166
栏目:
安全与防范
出版日期:
1900-01-01

文章信息/Info

Title:
An ECC- Based Traitor Tracing Scheme
文章编号:
1673-629X(2007)07-0163-04
作者:
周斌 王箭
南京航空航天大学信息科学与技术学院
Author(s):
ZHOU BinWANG Jian
College of Information Science & Technology, Nanjing University of Aeronantics and Astronautics
关键词:
加密叛逆者追踪纠错码
Keywords:
encryption traitor tracing ECC
分类号:
TP391
文献标志码:
A
摘要:
当一些共谋者试图构造一个盗版的解码器以获取对数据内容非法访问的时候,叛逆者追踪模型可以用来发现至少其中的一个叛逆者。Chor和Fiat提出了一种将数据划分为若干块并且每一块用一些不同密钥加密的叛逆者追踪模型。文中研究相同的问题,给出了一种基于纠错码并可防止最多k个用户共谋的追踪模型。基于纠错码的叛逆者追踪模型是通过纠错码来构造的。它是一种公开的、确定的并且有很好性能的模型,此模型只需将数据内容划分为8klogN块,每个数据块需要2k个密钥
Abstract:
Traitor tracing schemes allow detection of at least one traitor when a group of colluders attempt to construct a pirate decoder and gain illegal access to content. Chor and Fiat proposed some schemes which divide the content into some sessions and each session key is encrypted under some keys. We consider the same scenario as Chor and Fiat and present an ECC- based traitor tracing scheme, that is good against coalitions of at most k corrupt users. ECC- based traitor tracing scheme is constructed with an error correcting code. It is open, deterministic and efficient which requires session length 8k logN and 2k keys each session

相似文献/References:

[1]黄世权.网络存储安全分析[J].计算机技术与发展,2009,(05):170.
 HUANG Shi-quan.Analysis of Network Storage's Safety[J].,2009,(07):170.
[2]邓国旭 王志谦.固网支付中密钥分发问题的一种解决方案[J].计算机技术与发展,2009,(07):180.
 DENG Guo-xu,WANG Zhi-qian.A Solution to Key Distribution on E- Payment Based on PSTN[J].,2009,(07):180.
[3]孙国梓 林清秀 陈丹伟.密钥加密实验平台的研究与实现[J].计算机技术与发展,2009,(08):144.
 SUN Guo-zi,LIN Qing-xiu,CHEN Dan-wei.Research and Realization of Key Encryption Experiment Platform[J].,2009,(07):144.
[4]吴其达 吴皓威 刘晓明 欧静兰.一种基于SRAM的FPGA的加密方法[J].计算机技术与发展,2008,(10):148.
 WU Qi-da,WU Hao-wei,LIU Xiao-ming,et al.An Encryption Method of SRAM- Based FPGA[J].,2008,(07):148.
[5]成旭 赵学民.一种基于前馈网络的分组密码体制[J].计算机技术与发展,2007,(01):167.
 CHENG Xu,ZHAO Xue-min.A Block Cipher Based on Feed- Forward Neural Network[J].,2007,(07):167.
[6]靳瑞芳 张建军.基于密码学的身份签密研究[J].计算机技术与发展,2007,(02):226.
 JIN Rui-fang,ZHANG Jian-jun.Identity- Based Signcryption Research on Cryptography[J].,2007,(07):226.
[7]杨格兰 张建明[] 向德生.基于混沌序列的二值图像加密算法[J].计算机技术与发展,2006,(02):148.
 YANG Ge-lan,ZHANG Jian-ming,XIANG De-sheng.Binary Image Encryption Algorithm Based on Chaotic Sequences[J].,2006,(07):148.
[8]陈帅 钟先信 朱士永 石军锋.基于线性同余的伪随机序列图像加密[J].计算机技术与发展,2006,(04):17.
 CHEN Shuai,ZHONG Xian-xin,ZHU Shi-yong,et al.Image Encryption Through Pseudo- Random Sequence Based on Linear Congruence[J].,2006,(07):17.
[9]李海华.基于JAVA的XML加解密系统的设计与实现[J].计算机技术与发展,2011,(08):246.
 LI Hai-hua.Design and Implementation of XML Encryption System Based on JAVA[J].,2011,(07):246.
[10]徐洪峰 徐曦 曾杰[].移动电子商务安全问题研究[J].计算机技术与发展,2011,(11):236.
 XU Hongfeng,XU Xi,ZENG Jie.Research of Mobile E-Commerce Safety Problem[J].,2011,(07):236.

备注/Memo

备注/Memo:
周斌(1982-),男,江苏南京人,硕士研究生,研究方向为信息安全;王箭,副教授,研究方向为信息安全
更新日期/Last Update: 1900-01-01