《電子技術應用》
您所在的位置:首頁 > 嵌入式技術 > 設計應用 > 基于離散對數難解性的數字指紋體制
基于離散對數難解性的數字指紋體制
來源:微型機與應用2011年第5期
何少芳
(湖南農業大學 理學院信息科學系,湖南 長沙 410128)
摘要: 利用線性方程組解的結構,基于離散對數問題的難解性構造了一種數字指紋體制。將要發行的拷貝使用對稱密碼體制加密,而用戶解密含有加密后拷貝的加密數據組使用的密鑰是線性方程組的解向量,因此方案具有較好的實現效率。通過引入完全可信的第三方,不僅增加了用戶的安全性, 還能幫助發行商確定性地跟蹤叛逆者。
Abstract:
Key words :

摘  要: 利用線性方程組解的結構,基于離散對數問題的難解性構造了一種數字指紋體制。將要發行的拷貝使用對稱密碼體制加密,而用戶解密含有加密后拷貝的加密數據組使用的密鑰是線性方程組的解向量,因此方案具有較好的實現效率。通過引入完全可信的第三方,不僅增加了用戶的安全性, 還能幫助發行商確定性地跟蹤叛逆者。
關鍵詞: 解密密鑰;離散對數;數字簽名;數字指紋

 數字水印技術和數字指紋技術是近幾年發展起來的新型數字版權保護技術。數字水印是將相同的標識嵌入到同一個電子數據中,而數字指紋是將不同的標識嵌入到同一個電子數據中,數字指紋代表與用戶(購買者)或與該次購買過程有關的信息。當發行商發現有被非法分發的授權信息時,可根據其中所嵌入的指紋信息追蹤找出非法用戶。但是,傳統的對稱數字指紋體制[1-2]不能對非法分發者的行為進行確定,因為發行商也可以分發帶有某用戶指紋的拷貝以對該用戶進行陷害。針對此問題,Pfitzmann和SchunterDI[3]引入了非對稱指紋的概念,當獲得了非法拷貝時,發行商可以跟蹤找出非法分發者并能向審判者提供證據。本文基于離散對數問題的難解性[4]構造了一種數字指紋體制,由于該體制對將發行的拷貝采用的是對稱密碼體制中的加解密算法,而用戶用于解密數據組的密鑰,是由系統給出的線性方程組的解向量,因此具有較好的實現效率。另外,本方案引入了完全可信的第三方指紋分發中心,用戶的解密密鑰以及嵌入拷貝中的數字指紋均由可信第三方提供,發行商和任一其他用戶都無法陷害無辜用戶,增加了用戶的安全性。
1 基本方案描述
 協議的參與實體有:發行商(M)、用戶(B)、指紋分發中心(FIC)、法官(J)。基本協議有:初始化協議、帶指紋拷貝生成(即指紋嵌人)協議、跟蹤協議、審判協議。使用的密碼學原語有:對稱密碼體制、數字簽名體制。



2.2 安全性分析
 (1)發行商M的安全性
 帶拷貝的加密數據組是M使用B的公鑰加密,經過簽名后發送給B,第三方指紋分發中心得不到帶指紋的拷貝,避免了第三方非法使用拷貝,降低了發行商的風險。
 (2)用戶B的安全性
 B的解密密鑰對M和其他用戶都是不可見的(即不知道用戶的解密密鑰),系統對線性方程組保密,M和其他用戶也無法從其他途徑得到解向量;數字指紋中含有(gi mod p),其中i是用戶隨機選擇并保存的正整數,p只對指紋分發中心公開,因此,M和其他用戶無法偽造數字指紋陷害無辜用戶。
 (3)第三方指紋分發中心的安全性
 本方案建立在第三方指紋分發中心完全可信的基礎上。指紋產生所需的p及解密密鑰對指紋分發中心都公開,只有帶指紋的拷貝對指紋分發中心保密,若第三方指紋分發中心得到了帶指紋的拷貝并將其非法使用,則發行商和用戶都會有很大的風險。因此,第三方指紋分發中心必須是完全可信的。
 本文基于離散對數問題的難解性構造了一種數字指紋體制。由于該體制主要采用的是對稱密碼體制中的加解密算法,而對稱密鑰由發行商隨機選取;用戶用于解密數據組的密鑰,即系統隨機生成的線性方程組的解向量,計算簡便,具有較好的實現效率。拷貝中的數字指紋由用戶和可信第三方指紋分發中心確定,使得發行商和其他用戶無法陷害無辜用戶,增加了用戶的安全性。值得注意的是,本方案要求第三方指紋分發中心必須完全可信,否則發行商和用戶都有風險。
參考文獻
[1] BLAKLEY G R, MEADOWS C, PRUDY C B. Finger-printing long forgiving messages[A]. Williams Hugh C ed. Advances in Cryptogogy-CRYPTO’85[C]. Berlin: Springer, 1985.
[2] BONEH D, SHAW J. Collusion-secure fingerprinting for digital data[J]. IEEE Trans. On Inform. Theory, 1997(44): 1897-1905.
[3] PFITZMANN B, SCHUNTER M. Asymmetric finger-printing [A]. Ueli M Maurer ed. Advances in Cryptology-EUROCRYPT’ 96[C]. Berlin: Springer 1996.
[4] 胡向東,魏琴芳.應用密碼學教程[M].北京:電子工業出版社,2007.

此內容為AET網站原創,未經授權禁止轉載。
主站蜘蛛池模板: 欧美乱妇狂野欧美在线视频| 三个人躁我一个| 草莓视频成人app下载| 国内精品久久久久久无码不卡| 亚洲欧洲一区二区三区| 色94色欧美sute亚洲线| 好男人社区神马www| 亚洲日韩精品无码一区二区三区| 黄色aaa级片| 怡红院视频在线观看| 亚洲电影第1页| 黄色香蕉视频网站| 日日噜狠狠噜天天噜AV| 人妻精品久久久久中文字幕| 韩国欧洲一级毛片免费| 小宝极品内射国产在线| 亚洲宅男天堂在线观看无病毒| 精品日韩一区二区| 国产精品扒开腿做爽爽爽的视频 | 国产裸体美女永久免费无遮挡| 中文字幕一二三区乱码老| 波多野结衣一区二区三区88| 国产成人精品动图| 两个人看的www视频免费完整版| 毛片免费全部播放一级| 嘿咻视频免费网站| 91精品国产免费久久久久久青草| 国产视频一区在线播放| www.激情小说.com| 最新版资源在线天堂| 亚洲精品人成无码中文毛片 | 3d动漫精品一区二区三区| 日韩一区二区三区电影| 办公室震动揉弄求求你| 3d动漫精品成人一区二区三| 嫩的都出水了18p| 亚洲av日韩av欧v在线天堂| 美女被奶乳羞羞漫画在线| 国产美女一级做a爱视频| 中文织田真子中文字幕| 最近中国日本免费观看|