《電子技術應用》
您所在的位置:首頁 > 嵌入式技術 > 設計應用 > 基于離散對數難解性的數字指紋體制
基于離散對數難解性的數字指紋體制
來源:微型機與應用2011年第5期
何少芳
(湖南農業大學 理學院信息科學系,湖南 長沙 410128)
摘要: 利用線性方程組解的結構,基于離散對數問題的難解性構造了一種數字指紋體制。將要發行的拷貝使用對稱密碼體制加密,而用戶解密含有加密后拷貝的加密數據組使用的密鑰是線性方程組的解向量,因此方案具有較好的實現效率。通過引入完全可信的第三方,不僅增加了用戶的安全性, 還能幫助發行商確定性地跟蹤叛逆者。
Abstract:
Key words :

摘  要: 利用線性方程組解的結構,基于離散對數問題的難解性構造了一種數字指紋體制。將要發行的拷貝使用對稱密碼體制加密,而用戶解密含有加密后拷貝的加密數據組使用的密鑰是線性方程組的解向量,因此方案具有較好的實現效率。通過引入完全可信的第三方,不僅增加了用戶的安全性, 還能幫助發行商確定性地跟蹤叛逆者。
關鍵詞: 解密密鑰;離散對數;數字簽名;數字指紋

 數字水印技術和數字指紋技術是近幾年發展起來的新型數字版權保護技術。數字水印是將相同的標識嵌入到同一個電子數據中,而數字指紋是將不同的標識嵌入到同一個電子數據中,數字指紋代表與用戶(購買者)或與該次購買過程有關的信息。當發行商發現有被非法分發的授權信息時,可根據其中所嵌入的指紋信息追蹤找出非法用戶。但是,傳統的對稱數字指紋體制[1-2]不能對非法分發者的行為進行確定,因為發行商也可以分發帶有某用戶指紋的拷貝以對該用戶進行陷害。針對此問題,Pfitzmann和SchunterDI[3]引入了非對稱指紋的概念,當獲得了非法拷貝時,發行商可以跟蹤找出非法分發者并能向審判者提供證據。本文基于離散對數問題的難解性[4]構造了一種數字指紋體制,由于該體制對將發行的拷貝采用的是對稱密碼體制中的加解密算法,而用戶用于解密數據組的密鑰,是由系統給出的線性方程組的解向量,因此具有較好的實現效率。另外,本方案引入了完全可信的第三方指紋分發中心,用戶的解密密鑰以及嵌入拷貝中的數字指紋均由可信第三方提供,發行商和任一其他用戶都無法陷害無辜用戶,增加了用戶的安全性。
1 基本方案描述
 協議的參與實體有:發行商(M)、用戶(B)、指紋分發中心(FIC)、法官(J)。基本協議有:初始化協議、帶指紋拷貝生成(即指紋嵌人)協議、跟蹤協議、審判協議。使用的密碼學原語有:對稱密碼體制、數字簽名體制。



2.2 安全性分析
 (1)發行商M的安全性
 帶拷貝的加密數據組是M使用B的公鑰加密,經過簽名后發送給B,第三方指紋分發中心得不到帶指紋的拷貝,避免了第三方非法使用拷貝,降低了發行商的風險。
 (2)用戶B的安全性
 B的解密密鑰對M和其他用戶都是不可見的(即不知道用戶的解密密鑰),系統對線性方程組保密,M和其他用戶也無法從其他途徑得到解向量;數字指紋中含有(gi mod p),其中i是用戶隨機選擇并保存的正整數,p只對指紋分發中心公開,因此,M和其他用戶無法偽造數字指紋陷害無辜用戶。
 (3)第三方指紋分發中心的安全性
 本方案建立在第三方指紋分發中心完全可信的基礎上。指紋產生所需的p及解密密鑰對指紋分發中心都公開,只有帶指紋的拷貝對指紋分發中心保密,若第三方指紋分發中心得到了帶指紋的拷貝并將其非法使用,則發行商和用戶都會有很大的風險。因此,第三方指紋分發中心必須是完全可信的。
 本文基于離散對數問題的難解性構造了一種數字指紋體制。由于該體制主要采用的是對稱密碼體制中的加解密算法,而對稱密鑰由發行商隨機選取;用戶用于解密數據組的密鑰,即系統隨機生成的線性方程組的解向量,計算簡便,具有較好的實現效率。拷貝中的數字指紋由用戶和可信第三方指紋分發中心確定,使得發行商和其他用戶無法陷害無辜用戶,增加了用戶的安全性。值得注意的是,本方案要求第三方指紋分發中心必須完全可信,否則發行商和用戶都有風險。
參考文獻
[1] BLAKLEY G R, MEADOWS C, PRUDY C B. Finger-printing long forgiving messages[A]. Williams Hugh C ed. Advances in Cryptogogy-CRYPTO’85[C]. Berlin: Springer, 1985.
[2] BONEH D, SHAW J. Collusion-secure fingerprinting for digital data[J]. IEEE Trans. On Inform. Theory, 1997(44): 1897-1905.
[3] PFITZMANN B, SCHUNTER M. Asymmetric finger-printing [A]. Ueli M Maurer ed. Advances in Cryptology-EUROCRYPT’ 96[C]. Berlin: Springer 1996.
[4] 胡向東,魏琴芳.應用密碼學教程[M].北京:電子工業出版社,2007.

此內容為AET網站原創,未經授權禁止轉載。
主站蜘蛛池模板: 久久久无码精品亚洲日韩按摩| 免费在线公开视频| 91亚洲精品第一综合不卡播放 | 国产性生交xxxxx免费| 99爱在线精品免费观看| 无码专区一va亚洲v专区在线| 亚洲免费一级视频| 狠狠97人人婷婷五月| 四虎精品1515hh| 成人在线免费看片| 在线播放免费人成毛片乱码| 中文国产成人精品久久一区| 日韩精品亚洲人成在线观看| 亚洲熟女综合一区二区三区| 精品国产国产综合精品| 国产商场真空露出在线观看| 18精品久久久无码午夜福利| 女律师的堕落高清hd| 丰满少妇被猛烈进入无码| 最近中文字幕无吗免费高清 | 免费a级毛片在线观看| 茄子视频国产在线观看| 国产欧美日韩精品a在线观看| 99久久伊人精品综合观看| 成人免费无码大片A毛片抽搐色欲| 久久精品国产欧美日韩亚洲| 欧美换爱交换乱理伦片老| 低头看我是怎么c哭你的| 美女被免费网站在线视| 国产四虎精品8848hh| 北岛玲日韩精品一区二区三区| 大佬和我的365天2在线观看 | 免费在线你懂的| 美女跪下吃j8羞羞漫画| 国产又黄又爽又刺激的免费网址| 六月丁香综合网| 国精产品自偷自偷综合下载 | 污视频网站在线| 免费在线视频你懂的| 老司机亚洲精品影院在线观看 | 丹麦**一级毛片www|