一种基于纠错码的叛逆者追踪模型

VIP免费
3.0 陈辉 2024-11-18 7 4 737.77KB 56 页 15积分
侵权投诉
摘 要
叛逆者追踪方案是一种基于密码学的加密、解密、数字签名、认证安全协议
法的数字版权保护技术,主要研究在广播/网络环境中发现盗版时如何追踪盗版
源,从而起到保护数字产品经营者的合法利益,打击和威慑盗版的作用。叛逆者
追踪技术不仅为广播数字信息提供了一种新型的版权保护技术,也必将促进现有
版权保护技术的完善与发展。
本文对于目前存在的对称和非对称叛逆者方案进行了总结和整理。介绍了门
限追踪方案、动态追踪方案、自强迫追踪方案、匿名性追踪方案等有代表性的方
案的构造细节。
本文还简要介绍了纠错码和纠错密码理论,列举了具有典型性的基于纠错码
的公钥和私钥密码体制,并设计了一种基于纠错码的叛逆者追踪方案模型,通过
使用列表解码算法来追踪盗版源。
关键词:叛逆者追踪方案 纠错码 纠错密码 列表解码算法
ABSTRACT
Traitors tracing schemes are digital copyright protection technologies based on
the encryption, decryption, digital signature and authentication of cryptography, which
are designed to trace piracy back to its original source once it has been detected in a
broadcast/network environment,so that the content provider has some means of
recourse against piracy.Traitor tracing technologies not only provides a new digital
copyright protection mechanism for broadcast information,but also promotes the
development of the existing copyright protection technologies.
In this thesis we summarized the existing symmetric and asymmetric traitor
tracing schemes and introduce the details of some typical schemes. In addition we
briefly introduced the error correcting codes and error-correcting cryptosystem, and
give some specific public-key and secret-key cryptosystem based on error correcting
codes. We also designed a traitor tracing scheme based on error correcting codes
which traced the piracy using list decoding algorithm.
Key Word Traitors Tracing Schemes, Error Correcting Codes,
Error-Correcting Cryptosystem, List Decoding Algorithm
目 录
中文摘要
ABSTRACT
第一章 绪 论 ...............................................................................................................1
§1.1 研究背景 ...........................................................................................................1
§1.2 叛逆者追踪方案简介 .......................................................................................2
§1.3 本文研究概要和内容安排 ...............................................................................4
第二章 对称叛逆者追踪方案 .......................................................................................5
§2.1 概述 ...................................................................................................................5
§2.2 门限叛逆者追踪方案 .......................................................................................5
§2.2.1 密钥生成算法 .........................................................................................6
§2.2.2 构造使能块 .............................................................................................6
§2.2.3 加密 .........................................................................................................6
§2.2.4 解密 .........................................................................................................7
§2.2.5 追踪叛逆者 .............................................................................................7
§2.3 动态叛逆者追踪方案 .......................................................................................8
§2.3.1 动态叛逆者追踪方案简介 .....................................................................8
§2.3.2 动态叛逆者追踪方案分析 .....................................................................9
§2.3.3 其它动态叛逆者追踪方案 .....................................................................9
§2.4 K-完全恢复叛逆者追踪方案 .......................................................................10
§2.4.1 密钥生成算法 .......................................................................................10
§2.4.2 构造使能块 ...........................................................................................10
§2.4.3 加密 .......................................................................................................11
§2.4.4 解密 .......................................................................................................11
§2.4.5 追踪叛逆者 ...........................................................................................11
§2.5 对称公钥叛逆者追踪方案 .............................................................................12
§2.5.1 对称公钥叛逆者追踪方案简介 ...........................................................12
§2.5.2 对称公钥叛逆者追踪方案分析 ...........................................................13
§2.6 基于双线性对的叛逆者追踪方案 .................................................................14
§2.6.1 MSK 方案简介 ...................................................................................... 14
§2.6.2 MSK 方案分析 ...................................................................................... 16
第三章 非对称叛逆者追踪方案 .................................................................................18
§3.1 概述 .................................................................................................................18
§3.2 一个简单的非对称叛逆者追踪方案 .............................................................18
§3.3 自强迫非对称叛逆者追踪方案 .....................................................................19
§3.3.1 方案描述 ...............................................................................................20
§3.3.2 方案分析 ...............................................................................................22
§3.4 匿名性非对称叛逆者追踪方案 .....................................................................22
§3.4.1 方案描述 ...............................................................................................22
§3.4.2 方案分析 ...............................................................................................24
§3.5 一种安全高效的非对称叛逆者追踪方案 .....................................................24
§3.5.1 方案简介 ...............................................................................................24
§3.5.2 方案分析 ...............................................................................................27
第四章 基于纠错码的叛逆者追踪模型 .....................................................................28
§4.1 纠错码基本原理 .............................................................................................28
§4.1.1 纠错码的基本概念 ...............................................................................28
§4.1.2 纠错码的纠错能力 ...............................................................................30
§4.1.3 纠错码的线性空间表示 .......................................................................32
§4.2 纠错密码简介 .................................................................................................35
§4.2.1 基于纠错码的公钥密码体制 ...............................................................35
§4.2.2 基于纠错码的私钥密码体制 ...............................................................37
§4.3 一种基于纠错码的叛逆者追踪模型 .............................................................41
§4.3.1 追踪码简介 ...........................................................................................41
§4.3.2 列表解码算法 .......................................................................................44
§4.3.3 性能分析 ...............................................................................................46
第五章 结 论 .............................................................................................................49
参考文献 .........................................................................................................................50
在读期间公开发表的论文 .............................................................................................53
.............................................................................................................................54
第一章 绪 论
1
第一章 绪 论
本章主要是介绍叛逆者追踪方案的基本模型、发展状况及其性能,以及本文
的研究背景和意义。阐述了密码学、叛逆者追踪方案、数字版权保护相互间的关
系,并列举了本文的主要研究工作,最后给出了本文的内容安排。
§1.1 研究背景
在信息化高度发展的今天,信息已经成为人们生活需求的重要组成部分,为
应对与信息相关的风险,信息保障概念应运而生。但就某一特定时期,在人类特
定的信息生产和消费能力下,信息保障的核心内容应该是信息安全问题,因此,
从这种意义上讲,也可将信息保障理解为信息安全保障。信息安全保障的目的是
解决好信息安全问题。如何保障信息安全,采用什么样的对策与机制,取决于信
息资产的价值和信息的存在环境。应该在充分了解安全风险的基础上,寻求信息
安全保障所付出的努力和代价与获得的保障之间的平衡。
信息保障的发展与电子计算机的发展历程密切相关。特别是随着 Internet 的发
展以及信息社会的形成,信息安全问题比以往任何时候都复杂得多。信息安全保
障涉及到信息存在的各个环节,涉及到承载信息的基础通信网络、信息系统和每
一个组成系统的部件。最经典的信息安全概念包含三个方面的特性,即信息的保
密性、完整性和可用性。随着社会信息化的发展,人们又为信息安全概念赋予了
许多新的内涵,如:可控性、可查性等。信息安全不是孤立出现和存在的,它与
信息系统密不可分,没有信息系统的存在也就失去了研究信息安全的意义。一言
以蔽之,作为信息载体的信息系统的安全是信息安全的关键。信息系统的安全如
果得不到保障,信息安全也就成为泡影。
随着科学技术的不断发展,目前信息泄露的渠道愈来愈多,范围也愈来愈广。
相应截获信息的技术也愈来愈复杂,手段也愈来愈高明。由于网络、卫星、移动
通信等高新技术的发展,出现了第三种边界——信息边界。如何对经由“信息边
界”出入境的信息进行检查和管理,是摆在我们面前的新课题。目前我国在这方面
存在以下问题:(一)“信息边界”的硬软件是国外产品的一统天下(二)高新技术
迅速发展,安全措施严重滞后。
为了解决以上问题,防止“间谍"的窃听和黑客”入侵各种计算机网络,防
止他们利用篡改、删除和欺骗等手段截取和破坏信息,应对“信息边界”中的有关
一种基于纠错码的叛逆者追踪模
2
部件实施用户身份识别、访问控制、信息审计和信息完整性检测。同时采取加
存储、加密传输和数字鉴名等一系列行之有效的技术手段,建立安全可靠的信息通
道,形成无型的“电子海关”,为“信息边界”的安全提供有效的技术保障。国内
外许多专家、学者、教授提出了一系列的新方法、新技术,如信息隐藏技术、数
字水印技术、数字指纹技术、叛逆者追踪技术、数字版权保护技术等。
在本文中,笔者对叛逆者追踪技术进行深入地研究,概括总结前人提出的各
种叛逆者追踪模型,分析各种模型的各自的技术特点,实现难易度,性能等各方
面性质。同时提出一种新的叛逆者追踪模型,该模型是基于通信中广泛使用的纠
错码,根据纠错密码学的原理,使用传统的纠错码技术来实现叛逆者追踪的崭新
功能。
§1.2 叛逆者追踪方案简介
近年来,很多关于如何安全分发电子数据产品的模型被提了出来。一个典型
的应用就是付费电视:只有付费用户可以收看相应的节目,而其他用户则不允许。
显然,对特定用户可见其他用户不可见的任何数据都可以通过加密的方式来保护。
广播加密系统可以实现将信息加密并传送给一些特定的接收者。授权用户通过数
据提供者授予的密钥解开数据。但加密的方法不能解决共谋的问题。一些共谋者
可以将明文或者将构造的可以解开加密数据的盗版解码器传送给未授权的用户。
这种对数据的未授权的访问被称作盗版(piracy,如1所示。叛逆者追踪模型
就是用来解决网络传输或者广播中存在的盗版问题。
1盗版行为示意图
摘要:

摘要叛逆者追踪方案是一种基于密码学的加密、解密、数字签名、认证安全协议法的数字版权保护技术,主要研究在广播/网络环境中发现盗版时如何追踪盗版源,从而起到保护数字产品经营者的合法利益,打击和威慑盗版的作用。叛逆者追踪技术不仅为广播数字信息提供了一种新型的版权保护技术,也必将促进现有版权保护技术的完善与发展。本文对于目前存在的对称和非对称叛逆者方案进行了总结和整理。介绍了门限追踪方案、动态追踪方案、自强迫追踪方案、匿名性追踪方案等有代表性的方案的构造细节。本文还简要介绍了纠错码和纠错密码理论,列举了具有典型性的基于纠错码的公钥和私钥密码体制,并设计了一种基于纠错码的叛逆者追踪方案模型,通过使用列表...

展开>> 收起<<
一种基于纠错码的叛逆者追踪模型.pdf

共56页,预览6页

还剩页未读, 继续阅读

作者:陈辉 分类:高等教育资料 价格:15积分 属性:56 页 大小:737.77KB 格式:PDF 时间:2024-11-18

开通VIP享超值会员特权

  • 多端同步记录
  • 高速下载文档
  • 免费文档工具
  • 分享文档赚钱
  • 每日登录抽奖
  • 优质衍生服务
/ 56
客服
关注