计算机应用 ›› 2012, Vol. 32 ›› Issue (05): 1379-1380.

• 信息安全 • 上一篇    下一篇

两个面向多服务的叛逆者追踪方案安全性分析

徐丽1,2   

  1. 1. 长安大学 信息工程学院,西安710064
    2. 陕西省道路交通检测与装备工程技术研究中心,西安710064
  • 收稿日期:2011-11-14 修回日期:2011-12-29 发布日期:2012-05-01 出版日期:2012-05-01
  • 通讯作者: 徐丽
  • 作者简介:徐丽(1977-),女,江西南昌人,讲师,博士研究生,主要研究方向:计算机软件、网络安全。
  • 基金资助:

    中央高校基本科研业务费专项资金资助项目(CHD2009JC146);陕西省道路交通检测工程技术研究中心开放基金资助项目;长安大学基础研究支持计划专项基金资助项目

Security analysis of two multi-oriented traitor tracing schemes

XU Li1,2   

  1. 1. School of Information Engineering, Chang'an University, Xi'an Shaanxi 710064, China
    2. Shaanxi Road Traffic Detection and Equipment Engineering Technology Research Centre, Xi'an Shaanxi 710064, China
  • Received:2011-11-14 Revised:2011-12-29 Online:2012-05-01 Published:2012-05-01
  • Contact: XU Li

摘要: 张学军等提出了两个面向多服务的抗共谋叛逆者追踪方案,断言任意数量用户共谋构造解密钥在计算上是不可行的。对此两个方案进行了详细的密码学分析,基于简单的线性组合方法给出了一种具体的攻击方式,证明三个或以上的用户能够通过共谋构造多个有效的解密钥,但是管理者却不能使用黑盒追踪方式追踪到参与共谋的叛逆者。分析结果表明张学军等提出的两个追踪方案存在设计上的缺陷,完全不能实现抗共谋和追踪。

关键词: 叛逆者追踪, 抗共谋, 黑盒追踪, 共谋攻击, 广播加密

Abstract: ZHANG Xue-jun et al. presented two multi-oriented traitor tracing schemes with full collusion resistance. They asserted that it was computationally infeasible for any number of users to get a different key by collusion. Here, these two schemes were cryptographically analyzed and a concrete collusion attack method was proposed based on simple linear combination which three or more traitors can build more than one valid decryption key. Further, these traitors cannot be identified by using black box tracing method. The result show that neither of the two traitor tracing schemes accomplish the full collusion resistance because of their intrinsic flaws.

Key words: traitor tracing, collusion resistance, black box tracing, collusion attack, broadcast encryption

中图分类号: