?

基于廣播加密的多策略非對稱叛逆者追蹤方案

2017-01-03 01:29康桂花
關鍵詞:公鑰密文解密

康桂花

(成都東軟學院,成都,611844)

基于廣播加密的多策略非對稱叛逆者追蹤方案

康桂花

(成都東軟學院,成都,611844)

雙線性映射叛逆者追蹤方案不能抵抗叛逆者攻擊,且計算量與用戶數量相關,計算效率很低。為了減少計算量、存儲量和通信量,提高安全性能,基于離散對數難題,提出多策略、多服務、非對稱公鑰叛逆者追蹤方案,進行了安全性證明和效率分析。該方案通過改變門限值t實現了多策略廣播,可靈活運用于不同的網絡廣播領域。分析表明,方案具有更高的計算效率和更短的密文長度,同時該方案被證明可實現面向多服務、抗共謀性、完全撤銷性、完全可恢復性和黑盒追蹤性。

叛逆者追蹤;安全性分析;多策略;面向多服務;非對稱公鑰

0 引 言

隨著計算機技術、數據通信技術和互聯網的快速發展,社會對通信網絡的依賴度越來越大,通過互聯網提供的服務也越來越多。大部分網絡應用和服務都是通過廣播方式實現,如付費電視、金融信息服務、衛星通信、各行業內敏感數據庫服務,比如銀行內部的客戶信用卡信息等。為了防止非授權用戶非法竊取信息或得到服務,數據提供商(data supplier, DS)加密通過網絡廣播的消息,并將解密密鑰提供給合法的授權用戶。個別合法用戶或合法用戶們合謀(稱為叛逆者)計算出新解密鑰,或者將自己的解密鑰,出售給非授權用戶(稱為盜版者)以獲取利益。針對這種盜版行為,Chor等人[1]提出了叛逆者追蹤的概念:通過分析盜版者的解碼器追蹤到至少一個叛逆者。叛逆者追蹤可以有效打擊盜版行為,極大地保護數據提供商的經濟利益。

自Chor后,叛逆者追蹤得到了更多學者的研究。其中具有風向標意義的是Boneh等人提出的公鑰叛逆者追蹤方案[2],因為方案中DS發送的廣播分組長度與用戶數量無關。此后各種基于不同公鑰密碼體制的叛逆者方案被相繼提了出來[3-14]。但是這些方案絕大多數都不能同時滿足完全抗共謀性、黑盒追蹤性、完全撤消性、完全可恢復性,而且其中大多數是基于雙線性映射的[2-6,10,13-14]。相較與其他計算,雙線性映射所需的計算量是比較大的(據統計,一個對運算大約相當于8個有限域上模冪運算的計算量[15]),而且這些方案中絕大多數都存在著計算量、密文長度隨著用戶數量增加而增加的缺陷。相較而言,基于大整數分解問題的叛逆者追蹤方案[7-9,11]還比較少。文獻[7-8]已經被證明是不安全的,文獻[9]雖然可以實現完全抗共謀性,但不能實現可撤銷性。王云等[10]于2012年提出了一個基于身份和雙線性映射的、安全性基于有限域上離散對數問題和判定性問題的方案,但仍然無法克服一般基于身份密碼體制方案的固有缺陷。張學軍等[11]于2008年提出一個基于大整數分解難題的面向多服務的方案,該方案聲稱滿足完全抗共謀性,且密文長度、密鑰長度與用戶數量無關,但2013年文獻[12]給出了針對該方案的一種共謀攻擊,證明了3個或3個以上合法用戶可以合謀生成一個新的解密鑰并逃避追蹤。2009年王青龍等提出了一個基于雙線性映射的具有完全抗共謀性、完全撤銷性、完全恢復性的叛逆者追蹤方案[13],但被證明實際上該方案不能實現完全撤銷性,即被撤銷的用戶仍然能夠用原來的解密鑰正確解密出密文[14]。

2013年,王曉明等[14]提出了新的基于雙線性映射的叛逆者追蹤方案(以下簡稱WXM方案),該方案使用多項式和過濾函數構建,并具有完全抗共謀性、完全可恢復性、黑盒追蹤性和完全撤銷性。針對該方案提出一種攻擊方法,使得任何一個叛逆者可以通過自己的解密鑰構造出新的解碼器提供給盜版者,但數據提供商無法通過追蹤算法找出叛逆者,從而逃避追蹤。

一般來說,付費電視、網絡服務、行業內部數據庫等基于廣播的應用系統,其用戶數量非常巨大,多則幾百萬人,少則幾萬人。但是,絕大多數典型追蹤方案,或者公鑰、密文長度與用戶數成正比,或者構造多項式的次數≥用戶數,這使得方案的計算量非常巨大,不能滿足實際需求。

基于如上所述的原因,并針對文獻[13-14]的安全性缺陷和大多數方案計算量過大的問題,本文提出了一個基于離散對數問題的、非對稱公鑰的、面向多服務、多策略的叛逆者追蹤方案,進行了安全性分析和效率對比。與大多數方案相比,本文方案的安全性能和計算效率更高,有以下突出的優點:①多策略:通過改變門限值實現了多策略廣播,可靈活應用于各種網絡廣播領域;②公鑰長度、用戶解密鑰長度、廣播密文長度均與用戶數量無關;③方案采用二分法實現黑盒追蹤;④完全抗共謀性:無論多少數量的用戶共謀均不能構造出新的解密鑰;⑤完全撤銷性:只需要修改廣播密文,不需要更新其他合法用戶的解密鑰,就可方便地撤銷叛逆者用戶,或者用戶取消訂閱服務;⑥完全可恢復性:對于已撤銷用戶,或取消訂閱服務的用戶,不需要更新其密鑰就可恢復其解密能力或恢復訂閱。在大多數應用場景中(如付費電視),性質⑤和⑥非常實用。

1 針對WXM方案的安全性攻擊

1.1 WXM方案

WXM方案的安全性基于離散對數難題和判定Diffie-Hellman難題[14]。方案簡述如下。

1)系統設置。

設p,q是2個大素數,q|(p-1),G1為q階加法循環群,G為p-1階乘法循環群,G2是G中階為q的循環子群,P是G1上的本原元。e:G1×G1→G2是G1到G2的雙線性映射,記g=e(P,P)。

DS隨機選擇α,X={x1,x2,…,xn}(n是已注冊用戶數,n

2)用戶注冊。

設用戶Ui申請加入系統。DS為Ui任選一個未被分配的xi,計算

(1)

(xi,ki)就是Ui的解密鑰,DS將其發送給Ui。

DS再隨機選擇一個多項式

(2)

DS利用(xi,f(xi))和(wi,f′(wi))(i=1,2,…,t)構造多項式

(3)

(3)式中,aij是fi(x)的系數。DS記錄Ui和e(P,P)fi(x0)作為用戶Ui的注冊信息存放在身份數據庫中。如果e(P,P)fi(x0)與某個已注冊用戶的對應記錄相等則重新選擇f′(x)。

3)加密算法。

c2=rP,c3=Me(P,rf(x0)P)

(4)

然后DS廣播(c1(x),c2,c3)。

4)解密算法。

用戶Ui接收到廣播密文后,向解碼器輸入(c1(x),c2,c3)和公鑰pub。

解碼器使用解密鑰(xi,ki)計算

c1(ki)=rα-1

(5)

記Lj為用{xi,w1,w2,…,wt}計算出f(x0)時點wj的Lagrange插值系數,則

(6)

(7)

(8)

5)追蹤算法。

當DS收繳到一個盜版解碼器后,設其解密鑰為(xi,ki),DS任選(xr,Mr,r)并計算

(9)

c2=rP,c3=Mre(P,rf(xr)P)

(10)

然后向盜版解碼器輸入(c1(x),c2,c3)和{x0,(wi,e(P,P)αf′(wi))(i=1,2,…,t)},則解碼器進行以下計算并輸出M′

c1(ki)=rα-1,

(11)

(12)

(13)

(14)

DS根據M′計算

e(P,P)fi(x0)=[M′-1Mre(P,rf(xr)P)]r-1

(15)

將計算出的e(P,P)fi(x0)與數據庫中記錄相比較,找到對應的Ui,則Ui就是叛逆者。

6)撤銷算法。

如果要撤銷某些用戶,DS只需要在廣播消息時,將過濾函數c1(x)中與這些撤銷用戶Ui相對應的(x-ki)從乘積項中移除即可。

7)恢復算法。

如果需要恢復某些已撤銷用戶,DS只需要做撤銷算法的逆操作,即將欲恢復用戶Ui對應的(x-ki)再加入到c1(x)的乘積項中。

1.2 針對WXM方案的安全性攻擊

WXM方案[14]聲稱至少可以追蹤到一個叛逆者。本文給出一種攻擊方法,可以使其無法追蹤到叛逆者。

設用戶Ui的解密鑰為(xi,ki)。Ui進行如下操作。

1)利用某次接收到的廣播消息(c1(x),c2,c3),結合解密鑰ki可以算出:rα-1=c1(ki)

通過比較多項式c1(x)的系數,可以得到其最高次項系數λ,通過把x=0代入多項式可以求出

(16)

2)重復自己接收到廣播消息(c1(x),c2,c3)的解密過程,可以算出Lj,bi和

e(P,rf(x0)P)=e(P,kic2)bi=grf(x0)

(17)

因此:gαf(x0)=(grf(x0))(rα-1)-1modp

(18)

(19)

(20)

3.2)同正常解碼器方法計算bi

(21)

(22)

3.3)修改解密密文計算公式

(23)

1.3 對WXM方案的分析

WXM方案同許多典型方案一樣,存在相同效率上的缺陷。

2 新的多策略叛逆者追蹤方案

針對目前大多數方案的計算量和通信量過大,計算效率低下的缺陷,提出多策略、多服務、非對稱公鑰的追蹤方案。

現實社會中,不同廣播系統的用戶數量和用戶重要性相差很大,需要區別對待。有些付費電視系統,用戶量數以萬計,有些廣播系統、收費查詢系統的安全性要求特別高。當用戶數量特別大時,可以把他們按照地理位置再細分為若干個廣播子系統,比如北京市的收費電視,可以再按宣武區、朝陽區等進一步劃分為多個子區,每個子區分別發送不同廣播密文的電視廣播,而對安全性要求特別高的系統(如軍事、金融系統),則可以通過加大門限值,增大密鑰長度、廣播密文長度等方法,提供更高的安全保障。也就是說,不同廣播系統需要采取不同的廣播策略。

現有的許多方案都是對稱公鑰的,即DS知道被授權用戶的解密鑰,這樣一來,即使發現叛逆者,DS也無法提供有效證據進行控訴,證明叛逆行為不是自己所為。本文利用不經意多項式估值協議(oblivious polynomial evaluation protocol, OPE),提出一種非對稱公鑰方案,即用戶的解密鑰只有自己一方知道,從而方案具有不可否認性,使追蹤更具有效力。

方案的參與者由三方組成:系統管理者SM、數據提供者DS、用戶。方案由以下幾個部分組成。

2.1 系統初始化

設廣播系統將用戶按區域劃分為e個區(根據實際需要確定e,比如e=10),每區采用一個廣播策略,不同區域的廣播策略是不同的,或者系統按照安全性要求的高低采用e個廣播策略中的某一個策略,并定期變換策略。t1,t2,…,te是不同策略時的門限值,不妨設t1

系統管理者SM確定系統參數:

a0≡d1modq1,a0≡d2modq2, … ,

a0≡demodqe

4)SM構造te次多項式

f(x)=a0+a1x+…+atextemodQ

再計算每個策略l對應的tl次多項式

fl(x)=f(x)modql

5)在執行策略l的子系統,SM公布該策略的公鑰(tl為策略l的門限)

下面以策略l為例說明方案。

2.2 服務注冊

DS為服務W向SM注冊:設W的說明文字為IDW,DS計算bW=h(IDW)作為對服務W的授權值并秘密發送給SM,bW必須由SM秘密保存,不能泄露。SM生成多項式Fl,W(x,y)=fl(x) +bWy。

2.3 用戶注冊

2.4 用戶訂閱服務

Ui向SM訂閱服務W:Ui和SM執行OPE協議,得到自己訂閱服務W的服務解密鑰Ki,W=Fl,W(xi,σi)=fl(xi)+bWσi(modql)。因為執行OPE協議,SM得不到σi和Ki,W的任何信息。

當用戶首次加入系統時,必須先注冊再訂閱服務,當他已訂閱了一項服務再訂閱另一項服務時,就不需再注冊,只需執行2.4節算法即可。

2.5 廣播加密

(24)

2.6 解密

1)用戶Ui利用自己的解密鑰(xi,σi,Ki,W)和數據頭,先計算出

(25)

(26)

(26)式中:λj,λi是Lagrange插值系數。

易證,對于給定消息頭和密文,任何合法的授權用戶都可以正確解密出密文。

2.7 黑盒追蹤

可以采用二分法確定叛逆者或叛逆者集合,且是黑盒追蹤。

先將用戶劃分為若干個用戶子集,每個子集的用戶數≤門限tl,依次對用戶子集進行追蹤。不妨設被懷疑的用戶子集U={U1,U2,…,Um1}(m1≤tl)。

2)將輸入盜版解碼器,其中,E(.)是對稱加密算法,Es(M)是用密鑰s對消息M進行加密。

3)如果輸出的是消息M,則U中沒有叛逆者,否則U中有叛逆者,這時可以將U按二分法劃分為2個子集后進一步追查,直到找出叛逆者或叛逆者集合為止。

由追蹤算法可知,本方案的門限值tl可以遠遠小于用戶數,加上將用戶分區,每區采用不同策略,就可以使廣播多項式fl(x)的次數維持在一個相當小的整數值,從而大大減少了計算量,提高了效率。

2.8 用戶撤銷

如果要撤銷某些用戶的接收權,DS只需要將這些用戶的身份信息xi加入到廣播點集Y中,即

2.9 用戶取消訂閱

如果用戶Ui要取消對服務W的訂閱,類似于用戶撤銷算法,DS將用戶的身份信息xi添加到廣播點集Y中,用戶就無法接收服務W的廣播了。

2.10 恢復用戶和用戶恢復訂閱

2.11 叛逆者人數超過門限時的撤銷

當叛逆者人數超過門限值時,DS只需要重新選擇一個門限值超過叛逆者人數的策略l′,即選擇策略l′使其滿足tl′>叛逆者人數,再按正常方式廣播。此時SM要重新計算、公布公鑰PK。

由2.8,2.9,2.10,2.11節可知,方案具有完全可恢復性、完全撤銷性。

3 安全性分析和效率對比

3.1 安全性分析

定理1(安全性) 在離散對數困難問題假設下,方案能被攻擊者正確解密的概率為(1/p+1/q),是可以忽略的。方案是安全的。

證明假設非合法用戶的攻擊者,能從消息頭解密出sW。設他的解密鑰為(z1,z2,z3),則有

z3=fl(z1) +bWz2(modql)

(27)

定理2(抗共謀性) 共謀用戶數為k(k≥1)的某些合法用戶通過共謀構造出一個新解密鑰在計算上是不可行的,其計算復雜度等價于求解離散對數問題。方案具有完全抗共謀性。

證明先考慮k=1的情況。

假設有2個用戶Ui,Uj合謀構造新解密鑰。一方面,由解密鑰等式構成的方程組為

有2個方程3個變量,無法解方程組從而求出fl(xi),fl(xj)。另一方面,如上所述,由公鑰PK或廣播密文構造新解密鑰,等價于求解離散對數問題,在計算上是不可行的。

定理3黑盒追蹤算法可以追蹤到任何盜版者。

反之,如果U中沒有叛逆者,盜版解碼器的解密鑰與U的份額{x1,x2,…,xm1}無關,那么就算測試消息頭C中選用了點x1,x2,…,xm1,依然可以正確解密出密文M。當正確解密出M時,可以證明U中沒有叛逆者。

在確定叛逆者所在子集后,運用二分法進一步縮小范圍,可找出叛逆者集合。二分法的計算次數為lbm1(m1是集合U中元素的個數),因此查找速度是非??斓?。

3.2 效率對比

本文方案是多策略的,即在不同廣播系統應用領域或不同用戶區域,選用不同的門限值tl、素數ql、生成元gl。相比于一般方案,本方案的多項式次數tl(即門限值)是一個固定的常量,可以遠遠小于用戶數n,且本文方案不含對運算。反觀其他典型方案,包含O(n)個對運算,多項式的次數也為n。如果用戶數n=10 000,則包含約10 000個對運算,多項式的次數為10 000次,計算效率非常低下。因此,本文方案明顯地降低了計算量、存儲量、通信量,大大提高了效率。

表1、表2列出了本文方案和其他3種典型方案的計算量和性能對比。表1只統計了加密和解密過程中(其他過程不經常發生)的對運算、模冪運算的次數,因為和它們相比,其他運算的耗時量可忽略不計。同等安全級別下,雙線性對運算相對于其他運算(如模冪運算)是最耗時的,1個對運算約等于8個模冪運算[15],因此應當盡量減少對運算的個數。設Pa表示1次對運算,E表示1次模冪運算,n,N,s分別表示用戶數、最大用戶數、大于N的一個整數,t,m,k為與用戶數無關的整數,t是門限值,Y=pq為RSA中的模。|M|為整數M的比特位長度,len(G)為群G中元素的比特位長度。

由表1可知,由于本文方案沒有對運算,其計算量遠遠小于文獻[13-14]方案,略高于文獻[11]。除了計算量上的優勢,再考慮到密鑰長度、廣播密文長度、黑盒追蹤效率,以及多策略、多服務、非對稱密鑰、完全可撤銷性、完全可恢復性等安全性能,本文方案相比于其他方案都具有明顯的優勢。

表1 4種方案的計算量

表2 4種方案的性能對比

通過在Visual C++ 6.0中調用OpenSSL 1.0.0密碼函數庫,可以編程實現對本文方案的仿真實驗。

仿真測試平臺為Windows7, Intel Core4 CPU 4 GHz, 4 GB內存。不失一般性,設最大用戶數N=200,用戶數n=100,e=3,t1=5,t2=9,t3=12,s=202,會話密鑰sW為128位。方案中的各項數據p,ql,gl,xi,σi,yi,sW等均隨機生成。表3給出了方案運行5次的平均運行時間統計。

表3 本文方案主要階段平均耗時統計(t3=12) (單位:s)

可以看出,方案在初始化階段耗時較多,在廣播加密和解密階段耗時較少。由于初始化階段在系統生命周期中只需運行一次,不會影響方案的后期運行效率,此外,其他階段只在有需要時才運行,平時不會運行。因此表3的仿真結果表明方案是高效可行的。

不考慮其他階段,只對廣播加密、解密2個階段統計運行時間并求和,本文方案與文獻[14]的平均運行時間對比如表4所示(運行5次)。

表4 本文方案與文獻[14]平均耗時對比(單位:s)

實驗結果表明,相較于文獻[14],本文方案的計算時間顯著減少,計算效率大幅提升。另外,從表4可以看出,門限值tl對方案運行時間有一定影響,門限值越大運行時間越長,但增加的運行時間可以接受(特別是CPU運算速度進一步提高的情況下)。在兼顧保障安全性、提高運行效率的情況下,tl的最佳值選取在[7,15]。

4 結束語

本文對WXM方案[14]進行了詳細分析,發現該方案存在著無法追蹤到叛逆者的安全性缺陷,用戶只要對解密鑰和解密算法進行簡單改造即可逃避追蹤,同時該方案和許多典型方案一樣,計算量過大,計算效率很低。針對這些問題,本文提出了一個多策略可靈活應用于各種領域、面向多服務、非對稱公鑰叛逆者追蹤方案。方案不僅克服了WXM方案的缺陷,還同時滿足完全抗共謀性、黑盒追蹤性、完全撤銷性和完全可恢復性等安全性要求,采用二分法實現黑盒追蹤,并通過非常簡單的方法,實現了在撤銷用戶及恢復用戶(或用戶撤銷及恢復服務)時的公鑰、其他合法用戶解密鑰均不受影響的優點。與大多數方案相比,方案的計算效率更高,更靈活,并可廣泛應用在不同領域,例如對計算效率和安全性要求更高的應用場景。

[1] CHOR B, FIAT A, NAOR M. Tracing traitors[C]∥Advances in Cryptology-CRYPT’94, Lecture Notes in Computer Science. Berlin: Springer, 1994, 257-270.

[2] BONEH D, FRANKLIN M. An efficient public key traitor tracing scheme[C] //Proc of CRYPTO’99. Berlin: Springer, 1999: 338-353.

[3] BONEH D, WATERS B. A fully collusion resistant broadcast, trace, and revoke system[C] //Proc of the 13th ACM Conference on Computer and Communications Security. Berlin: Springer, 2006, 211-220.

[4] FURUKAWA J, ATTRAPADUNG N. Fully collusion resistant black box traitor tracing revocable broadcast encryption with short private keys[C] //Proc of the 34th International Colloquium on Automata, Languages and Programming. Berlin: Springer, 2007: 496-508.

[5] GARG S, KUMARASUBRAMANIAN A, SAHAI A, et al. Building efficient fully collusion-resilient traitor tracing and revocation schemes[EB/OL]. [2012-06-01]. http://eprint.iacr.org/2009/532.pdf.

[6] PARK J H, LEE D H. Fully collusion-resistant traitor tracing scheme [EB/OL]. [2010-12-09]. http://protocol.korea.ac.kr/publication/Fully collusion-resistant traitor tracing scheme with shorter ciphertexts.pdf.

[7] 馬華,曹正文.基于RSA加密算法的叛逆者追蹤方案[J].西安電子科技大學學報,2004,31(4):611-613. MA Hua, CAO Zhengwen. A traitor tracing scheme based on RSA[J]. Journal of Xidian University, 2004, 31(4):611-613.

[8] 馮慧娟,馬華,楊波.一種新的基于RSA加密算法的叛逆者追蹤方案[J].計算機應用研究,2007,24(5):135-137. FENG Huijuan, MA Hua, YANG Bo. New traitor tracing scheme based on RSA[J]. Application Research of Computers, 2007, 24(5):135-137.

[9] 王青龍,楊波,韓臻,等.免共謀公鑰叛逆者追蹤方案[J].通信學報,2006, 27(12):6-9 WANG Qinglong, YANG Bo, HAN Zhen, et al. Collusion-free public-key traitor tracing scheme[J]. Journal on Communications, 2006, 27(12):6-9.

[10] 王云,蘆殿軍,張秉儒.基于身份的公鑰叛逆者追蹤方案[J].青海師范大學學報:自然科學版,2012(1): 31-35. WANG Yun, LU Dian jun, Zhang bing ru. A traitor tracing scheme based on bilinear map[J]. Journal of Qinghai Normal University:Natural Science, 2012(1): 31-35.

[11] 張學軍.新的面向多服務的叛逆者追蹤方案[J].電子科技大學學報, 2008, 37(3):404-407. ZHANG Xuejun. A new multi-services oriented traitor tracing scheme[J]. Journal of University of Electrical Science and Technology of China, 2008, 37(3):404-407.

[12] 王青龍,徐麗.兩個叛逆者追蹤方案的安全性分析[J].計算機工程與科學.2013, 35(6):78-81. WANG Qinglong, XU Li. Security analysis of two traitor tracing schemes[J]. Computer Engineering and Science, 2013, 35(6):78-81.

[13] 王青龍,韓臻,楊波.基于雙線性映射的叛逆者追蹤方案[J].計算機研究與發展,2009,46(3):384-389.

WANG Qinglong,HAN Zhen,YANG Bo.A traitor tracing scheme based on bilinear map[J].Journal of Computer Research and Development,2009,46(3):384-389.

[14] 王曉明,姚國祥,廖志委.一個叛逆者追蹤方案分析和改進[J].計算機研究與發展,2013,50(10):2092-2099. WANG Xiaoming, YAO Guoxiang, LIAO Zhiwei, Cryptanalysis and Modification of a Traitor Tracing Scheme[J]. Journal of Computer Research and Development, 2013, 50(10): 2092-2099.

[15] KAWAHARA Y, TAKAGI T, OKAMOTO E. Efficient implementation of Tate Pairing on a Mobile Phone Using Java[C]∥Lecture Notes in Computer Science. Berlin: Springer-Verlag, 2007: 396-405.

康桂花(1962-),女,浙江東陽人,副教授,主要研究方向為信息安全、網絡協議和計算機應用。E-mail: 841936744@qq.com。

(編輯:張 誠)

A multi-policy asymmetric traitor tracing scheme based on broadcast encryption

KANG Guihua

(Chengdu Neusoft University, Chengdu 611844, P.R. China)

It was found that the scheme could not resist collusion attack and is similar to most schemes, its efficiency is very low because of relating to the quantity of users. In order to improve safety performance and to reduce the amount of computation, storage, communication, based on discrete logarithm problem, a new multi-policy multi-service asymmetric public-key traitor tracing scheme is proposed. The new scheme can be used flexibly in all kinds of domain because multi-policy broadcast has been realized by using different threshold value t. Compared to most typical schemes, the scheme has higher computation efficiency and shorter cipher text length, it also has stronger safety features since multi-service oriented, collusion resistance, full revocation, full recoverability, and black-box traceability can be realized.

traitor tracing; security analysis; multi-policy; multi-service oriented; asymmetric public-key

10.3979/j.issn.1673-825X.2016.06.022

2016-02-18

2016-10-05

康桂花 841936744@qq.com

2015年度電子信息類專業教指委研究課題(2015-Y13);四川省教育廳2014年度重點科研項目(14ZA0346;SCJG2014-741);四川省教育廳2013年度科研項目(13ZB0483)

Foundation Items:The Research Project for Electronics and Information of Education Steering Committee (2015-Y13); The Key Research Project of Sichuan Education Department 2014(14ZA0346, SCJG2014-741); The Research Project of Sichuan Iducation Department 2013(132B0483)

TP309

A

1673-825X(2016)06-0883-09

猜你喜歡
公鑰密文解密
一種支持動態更新的可排名密文搜索方案
基于模糊數學的通信網絡密文信息差錯恢復
炫詞解密
解密“一包三改”
炫詞解密
一種基于混沌的公鑰加密方案
P2X7 receptor antagonism in amyotrophic lateral sclerosis
一種基于密文分析的密碼識別技術*
一種基于密文分析的密碼識別技術*
HES:一種更小公鑰的同態加密算法
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合