基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
本文提出了一个叛逆者追踪方案的密钥盲化攻击模型.在该模型中,为了防止追踪到叛逆者,盗版者Alice先利用辅助参数AP1将从叛逆者Bob手中得到的密钥SB进行盲化得到SBB,然后适当修改原来的解密算法,最后再利用盲化后的密钥SBB和辅助参数AP2进行解密获得对话密钥S.利用该攻击模型对一个典型的叛逆者追踪方案成功地进行了攻击,表明提出的攻击模型是有效的.
推荐文章
新的有效叛逆者追踪方案
叛逆者追踪
数字版权保护
双线性映射
基于NTRU加密系统的叛逆者追踪方案
叛逆者追踪
NTRU 算法
黑盒子追踪
一种可动态撤销的非对称叛逆者追踪方案
叛逆者追踪
动态撤销
广播加密
一种新的基于RSA加密算法的叛逆者追踪方案
叛逆者追踪
RSA算法
撤销叛逆者
增加用户
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 叛逆者追踪方案的密钥盲化攻击模型
来源期刊 网络安全技术与应用 学科 工学
关键词 叛逆者追踪 密钥盲化 攻击模型 辅助参数
年,卷(期) 2005,(12) 所属期刊栏目 加密技术
研究方向 页码范围 61-63
页数 3页 分类号 TP3
字数 2882字 语种 中文
DOI 10.3969/j.issn.1009-6833.2005.12.024
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 周利华 西安电子科技大学计算机网络与信息安全教育部重点实验室 169 1944 24.0 34.0
2 张学军 西安电子科技大学计算机网络与信息安全教育部重点实验室 79 462 12.0 17.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2005(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
叛逆者追踪
密钥盲化
攻击模型
辅助参数
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络安全技术与应用
月刊
1009-6833
11-4522/TP
大16开
北京市
2-741
2001
chi
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导