叛逆者追踪.doc_第1页
叛逆者追踪.doc_第2页
叛逆者追踪.doc_第3页
叛逆者追踪.doc_第4页
叛逆者追踪.doc_第5页
免费预览已结束,剩余36页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

目录目录 摘要摘要 I ABSTRACT II 引言引言 1 1 数字版权保护与叛逆者追踪技术综述数字版权保护与叛逆者追踪技术综述 2 1 1 数字版权保护的意义 2 1 2 数字版权保护的研究背景 2 1 3 数字版权保护的研究现状及其未来的发展趋势 4 1 3 1 数字版权保护简介 4 1 3 2 数字版权保护技术的研究现状 4 1 3 3 数字水印技术 5 1 3 4 DRM 技术简介 6 1 4 叛逆者追踪的研究背景 6 1 5 叛逆者追踪技术简介 7 1 6 叛逆者追踪的研究的发展进程 8 1 7 叛逆者追踪目前存在的问题及其未来发展的方向 8 2 基于双线性对叛逆者追踪研究的理论基础基于双线性对叛逆者追踪研究的理论基础 10 2 1 数论基础 10 2 1 1 数论中几个基础定理 10 2 1 2 群的相关概念 12 2 2 密码学基础 13 2 2 1 密码学基本概念 13 2 2 2 公钥密码体制简介 14 2 3 信息隐藏技术 15 2 4 公钥密码体制的安全性 16 2 5 现代密码学与计算复杂性理论的关系 18 2 6 叛逆者追踪方案的结构和设计 20 2 6 1 叛逆者追踪方案的一般结构 20 2 6 2 叛逆者追踪方案的设计要求及分类 22 2 6 3 叛逆者追踪方案的攻击和追踪 24 3 基于双线性对叛逆者的追踪方案的研究基于双线性对叛逆者的追踪方案的研究 26 3 1 基于双线性对叛逆者追踪方案的理论基础 26 3 1 1 椭圆曲线的基础概念及其性质 26 3 1 2 双线映射相关基础概念 28 3 2 基于双线性对叛逆者的追踪的原理方案 29 3 2 1 基于身份的公钥基础设施 29 3 2 2 叛逆者追踪方案加密与解密方案介绍 29 3 2 3 叛逆者追踪的检测 30 3 3 对基于双线性对叛逆者的追踪方案的效率分析以及安全性分析 31 3 3 1 对基于双线性对叛逆者的追踪方案的效率分析 31 3 3 1 对基于双线性对叛逆者的追踪方案的安全性分析 31 结论结论 35 致谢致谢 36 参考文献参考文献 37 摘要摘要 伴随着通信技术与计算机网络技术研究的深入 电子商务与数字多媒体技术得 到了高速的发展 而数字版权的保护的研究也越来越受到重视 在数字版权保护中 为了解决用户密钥的泄露问题 引入了叛逆者追踪技术 叛逆者追踪技术是研究在 广播 网络环境中发现盗版时如何追踪盗版源 从而起到保护数字产品经营者的合法 利益 起到对于盗版的打击和威慑作用 本文对一种基于双线性映射的叛逆者追踪 方案进行了讨论 并且对其效率与安全性进行了分析 在本方案中 广播中心仅需 传输 3 个群元素的控制报头信息 而在接收端的合法授权用户可以解密 恢复加密 会话密钥 通过安全性分析与效率分析 结果表明 在逆 Weil 对假设和 k BDHI 假 设下 此方案的抗合谋攻击性比较好 能够有效地对抗单用户匿名盗版攻击 也可 以用来构造有效的公钥叛逆者追踪方案 关键字关键字 叛逆者追踪 数字版权保护 双线性映射 椭圆曲线 I ABSTRACT With communication technology and computer network technology of further research e commerce and digital multimedia technology got high speed development and the protection of digital copyright research also more and more attention In digital copyright protection in order to solve the key problems leaked user traitor tracing technology is introduced Traitor tracing technology is research in radio network environment found how to track piracy source piracy thus playing a protection of digital products have the legitimate interests of the business operators for piracy blow and deterrent This paper based on bilinear map a traitor tracing scheme of is discussed and its efficiency and security are analyzed In this scheme to achieve process broadcast center only three group of elements of the transmission and header information control in the receiving end authorized users can decrypt restore encryption session keys Through the safety analysis and efficiency analysis the results showed that the hypothesis in inverse Weil BDHI assumptions and k resistance this plan is better conspiracy to attack can effectively against single user anonymous piracy attacks can also be used to construct the effective public key traitor tracing scheme Keywords Traitor tracing Digital copyright protection Bilinear map 基于双线性对叛逆者的追踪研究 0 引言引言 我们现在正处于一个通信与计算机网络技术高速发展的年代 随着这些数字技 术的发展 我们的生活更加便利和丰富多彩 而随着各种技术的发展 也产生了相 应的问题 其中数字版权保护问题尤为突出 而由于数字技术的多样性 数字版权 保护的方法也是多种多样的 本文中主要介绍其中的叛逆者追踪技术 这种技术在 数字版权保护中主要为了解决用户密钥的泄露问题 叛逆者追踪方案是被数据发布者或可信代理用来对数据进行加密和发送并且对 盗版内容的来源或者盗版解码器密钥的来源进行追踪的一种算法 通过各国学者十 几年的不懈研究 叛逆者追踪方案已经有了丰富的研究成果 但叛逆者追踪方案至 今依然没有能够形成比较系统的理论 并且各种方案也在某些方面存在着不同程度 上的缺陷 并没有很多方案可以在实践中得到运用 在本论文中首先对数字版权保护和叛逆者追踪技术的相关背景 研究现状及他 们未来的发展趋势进行了介绍 并且对于在叛逆者追踪方案中所要运用的数论以及 密码方面的知识进行了介绍 最后主要对一种根据双线性对构造的叛逆者追踪的方 案进行了讨论 并且对其效率和安全性进行了相应的分析 通过本文对数字版权保 护的发展和现状的介绍 旨在提升公众对于数字版权保护的关注 基于双线性对叛逆者的追踪研究 1 1 数字版权保护与叛逆者追踪技术综述数字版权保护与叛逆者追踪技术综述 1 1 数字版权保护的意义数字版权保护的意义 在计算机网络技术 数字通信技术飞速发展的今天 越来越多数字技术进入了 我们的生活 比如电子商务技术和多媒体影音技术等 这些技术使我们的生活更加 的方便和舒适 但是同样伴随着一些新问题的产生 比如数字产品的版权保护问题 这个问题对数字产业的发展有着重大影响 所以这个问题越来越引起人们的重视 已经成为一个急需解决的问题 由于利用数字多媒体技术所开发的产品多种多样 数字产品的版权保护的方式具有多样性 叛逆者追踪技术所要到达的目标是 研究出一种方案可以在公共广播网络或者 计算机互联网的环境下 当盗版行为被发现之后 对盗版源进行追踪的技术 这样 就可以对数字产品版权所有者的合法权益给予保护 并且可以对盗版行为给予应有 的制裁和震慑 叛逆者追踪技术为数字信息的版权保护在广播网络中的实行提供了 一种新的思路 他使数字版权保护技术更加的完善和丰富 出去对数字产权拥有者 合法权益的保护和对盗版行为的打击的目的 叛逆者追踪技术在广播加密系统中有 着很好的应用前景 其可以当盗版行为发生时对盗版源进行追踪 并对盗版行为给 予打击 从而对盗版行为给予震慑作用 并且通过其与广播加密技术方案进行有效 的结合来使盗版造成的损失降到最低 数字版权的保护对数字信息技术的发展影响重大 提高数字版权保护的力度 可以更大程度上的促进网络信息技术的发展 使更多的人参与进来 并且其合法权 益得到应有的保护并且得到应有的利益 但在这方面还有很多不足之处 不论是技 术上还是法律上 只有更好的完善管理 提供相应的技术保障并且制定明确的法律 法规 这样数字版权保护才能更好的发展 1 2 数字版权保护的研究背景数字版权保护的研究背景 数字版权保护是在网络环境中对知识产权的一种保护 这种新型的知识产权的 保护方式不仅仅需要在法律上得到肯定 还需要在技术上的到相应的支持 知识产 权是指人们在科研或者文化艺术这些非物质领域内进行的智力创造 得到相应的成 果 法律给予这些成果以确认 并且给予这些成果相应的保护 使这些科学家或者 艺术家对其的智力劳动成果有着专有权和独占权 并且不能被任何人侵犯 知识产 权主要分为两类 分别是版权和工业产权 工业产权主要包括商标权 专利权 商 号权等 版权主要包括署名权 发行权 信息网络传播权等 随着近二十多年计算 机技术与网络技术的推广与普及 计算机与互联网已经可以说成为了人们工作与生 基于双线性对叛逆者的追踪研究 2 活中必不可少的部分 由于数字作品在网络中可以更快的传播从而得到跟多人的熟 知 更多的数字作品的创作者开始利用计算机对他们的作品进行创作和保存 这些 通过创作者智力劳动所产生的劳动成果很显然满足知识产权保护相关法律中对于作 品的定义 所以这些作品的版权应受到应有的保护 1996 年颁布的 世界产权组织 版权公约 对利用计算机进行创作和完成的计算机软件和数据库资源进行了规定 其规定计算机软件应作为文字作品来给予保护 数据库资源应作为文字汇编作品来 基于保护 通过网络对信息进行传播优势明显 不仅仅可以减小传播的成本而且传播速度 快 可以以既经济有快速的让更多的人得知信息的内容 这些优点就使得数字产品 在网络上的传播更加的便利 所以如今更多的数字产品以电子版或者多媒体等形式 在网络上进行公开的发布 使得其可以更快的传播被他人所了解 如今是一个信息 爆炸的世界 不论在军事 经济 政治上信息的重要性不言而喻 对于个人来说信 息有助于使他们能更好的抓住机会从而提升自身的价值 使他们在这个充满竞争的 社会中能有足够的实力完成人生的目标 所以如今人们已经充分的认识到了信息的 价值以及其重要性 随着数字信号处理等信息处理技术的发展 数字信息完全可以 在传播中达到无失真的传输 并且由于对数字信息进行复制 修改 公布等操作十 分之容易 所以通过数字信号处理技术对原版数字信息进行相应的处理 如复制 修改等 任何人都可以对数字信息进行上述操作之后再次利用网络手段 如电子邮 件 资源共享等 对其进行二次传播 这种手段由于数字技术的发展所以操作十分 方便 并且成本十分低廉 通过这种非法的手段获取的数字信息在进行二次传播时 由于其低廉的成本 使其对于正规数字产品的发布与传播照成了巨大的冲击 不仅 仅损害了数字信息版权拥有者的合法权益 并且对信息产业的发展产生了巨大的不 利影响 所以说数字信息版权保护问题已经成了制约信息产业发展的阻碍 解决这 个问题已经刻不容缓 在保护数字版权拥有者或者为其代理的合法数字产品经营者 合法利益不受侵害的基础上 利用互联网的各种优势 防止数字信息产品被盗版和 二次传播 并且是数字信息可以在网络中实现资源的共享 使其可以广泛的传播 已成为了目前社会信息化社会所要面对并亟待解决的问题的重要问题 网络的发展 数字技术的日新月异使得数字产品的传播过程中面临着诸多以前没有面对过的问题 这些问题在解决过程中不仅仅需要得到法律上的支持和保护 最重的是我们应该在 技术上给予强有力的支持 只有这样才能是数字版权得到应有的保护 这就对数字 产品的版权保护研究提出了技术上更高的要求 基于双线性对叛逆者的追踪研究 3 1 3 数字版权保护的研究现状及其未来的发展趋势数字版权保护的研究现状及其未来的发展趋势 1 3 1 数字版权保护简介数字版权保护简介 数字版权保护 是指目前通过广播或者网络Digital Right ManagementDRM 传播的拥有相关法律确认享有的知识产权的数字作品 对其版权进行相应的保护的 一种方法 美国出版商协会给予了的定义 在数字内容交易过程中对知识DRM 产权进行保护的技术 工具和处理过程 方案的设计需要包括信息安全等多DRM 方面技术的结合形成一个比较系统的方案 这种方案一定要保证合法的授权用户可 以正常的使用其有权享有的授权信息 如计算机软件 多媒体信息 文本信息等 在这种情况下 对于数字信息的版权所有者和数字信息的代理商的合法权益得到应 有的保护 使其可以合法享受其应有的利益 数字版权保护不单单可以对盗版行为 给予应有的打击 并且在可以在由于数字版权问题所引起的纠纷中通过技术方法对 数字产品的版权归属权进行鉴别或鉴别真伪 数字版权保护技术是在数字版权理论方案的基础上 通过软硬件的结合的方式 完成一整套的设计与实现 通过这种方法对数字产品的版权进行保护 使信息可以 在发布 传播 甚至销毁中知识产权都能得到有力的保障 对数字信息版权的拥有 者的合法利益给予保证 并使数字信息消费者得到其所应得的数字信息 这对推动 数字信息技术的发展和数字产品市场的壮大有着积极的意义 正是认识到了这一点 所以人们对数字版权保护技术的研究更加重视 并得到了长足的进步 1 3 2 数字版权保护技术的研究现状数字版权保护技术的研究现状 数字信息技术在目前社会与经济发展中起到了越来越重要的作用 利用这种技 术可以使对信息的传输 分析和处理更加的灵活和方便 这样使得信息系统的构造 更加的简单并且大大降低其造价 但是这种数字信息技术依然存在着相应弱点 首 先是当数字信息被使用时 由于其以传播已复制的特性 会使得这种数字信息的版 权问题凸显出来 这样就使得版权拥有者无法获得其相应的利益而其他人可以不受 任何约束的对该数字信息进行使用 另外 互联网是一个虚拟的网络空间 如何对 于用户进行身份的识别 并对这些用户进行规划和管理 通常情况下要对数字信息的安全性给予保障 使用的方式是利用密码学的技术 对明文信息进行加密而形成密文 在网络中密文进行传输时 攻击者无法从密文中 获取任何有用的机密信息 这样就达到了信息安全的目的 但是这种方式存在相应 的问题 那就是有些数字产品 如视频 音频信息 图片等 如果对这些信息进行 基于双线性对叛逆者的追踪研究 4 隐藏就影响到了他们的使用价值和传播速度 数字版权保护不能一概而论 由于保护的对象不同应该采取不同的方法 对于 有些数字产品 如著作 图片等 其公布的目的就是想起得到广泛的传播 所以内 容是完全公开的 他们需要的版权保护是任何人不能随意的对其进行使用 这种情 况一般采用数字水印技术来对版权进行保护 而另一些数字产品其内容需要保密 只有授权用户可以了解其内容或使用其功能 如一些应用软件 这种就需要对数字 信息的内容进行加密 1 3 3 数字水印技术数字水印技术 数字水印技术 是一种应用于数字版权保护的重要技术 Digital watermarking 他是信息隐藏技术的一个重要分支 由于其对于实现数字版权保护有着重大意义 所以近些年来国内外各机构和专家对其进行了大量的研究 数字水印技术实现的方 法一般有两种 第一种是将一些具有标识性的信息 通过嵌入式算法把他们嵌入到 一个数字媒体载体中 这种载体多种多样 可以使视频 音频 文档甚至软件中 第二种方法是通过对源载体中的一些特定区域的结构与内容进行间接的修改 这里 面需要注意的是 无论采用那种方法实现 其首先需要保证的目标是这些加入的信 息或者修改不能使原载体的使用价值发生改变 同时这种加入的信息与修改也不能 被轻易的探知和修改 但是他们是可以被水印的制作者识别出来 通过对数字媒体 中加入这些数字水印的目的通常是在其中标识该数字信息的版权所有者 授权用户 该信息是否被篡改等方面的信息 数字水印技术具有其几个特有的性质 首先这种数字水印应该是安全的 也就 是说这个数字水印是难以篡改和伪造的 并且其对于重复添加这种攻击方式具有很 强的抵抗力 第二 其要具有隐蔽性 即通过人类的感官是无法对其可以轻易发现 的 这样也可使其对载体的影响降到最低 第三 其要具有鲁棒性 由于目前数字 信号处理技术的快速发展 作为载体的媒体信息在传播过程中可能会经过相应的压 缩 噪声影响 低通滤波或者数模转换等信号处理方式 所以要求数字水印在经历 这种处理之后依然可以被准确鉴别 最后是水印的容量问题 也就是说在载体不发 生形变的前提下可以在水印中嵌入的最大信息量 图 1 1 为数字水印的嵌入模型 图 1 2 数字水印的检测模型 基于双线性对叛逆者的追踪研究 5 图 1 1 嵌入模型 图 1 2 检测模型 1 3 4 DRMDRM 技术技术简介简介 技术的中文全称是内容数字版权加密保护技术 这种技术的产生是伴随DRM 着越来越多的数字音频与视频信息通过网络来传播 其对数字信息的版权提供保护 以技术手段防止数字信息由于其易复制与以传播的性质而被盗版 技术可以DRM 对数字信息的版权提供充分的保护 但是由于现在的技术多采用的是通过硬DRM 件的方式来进行 也就是说把用户的解密密钥与用户终端相结合 这种方案的安全 性是无可置疑的 但是由此造成的不方便性和高成本也是其需要面对的问题 技术的研究也是需要多种技术进行综合 首先需要数字标识技术 出于对安DRM 全性的需要还需要加密技术 另外还需要对数字信息进行储存的存储技术 1 4 叛逆者追踪的研究背景叛逆者追踪的研究背景 伴随着上世纪七八十年代的第三次科技革命 电子计算机技术和信息通信技术 水印图像 原始的图像 密钥 通过嵌入算法含有水印的图 像 水印图像或者原始 图像 测试用图像 密钥 通过检测算法 对水印存 在与否的 判断 基于双线性对叛逆者的追踪研究 6 得到了飞跃式的发展 这种科技的进步不仅仅对于世界经济的发展有着巨大的推动 作用 而且这种科技的发展也深刻的改变了人们的生活 广播电视 个人计算机 互联网通信 这些技术已经深深融入了人们的生活当中 随着网络技术和数字信息 技术的飞速发展 越来越多的数字信息产品通过网络来进行发布和传播 这种方式 有诸多的优点 比如其可以快速而广泛的进行传播 但是这种方式也有其需要面对 的问题 其中最为关键的就是数字版权的保护问题 这主要是由于数字信息具有无 失真传输易实现 复制和拷贝容易等特点 所以需要采取相应的手段对数字版权进 行保护 对于数字系统的管理者或者数字信息的提供者来说 当其向其授权用户提 供数字信息服务时 通常需要先给予授权用户相应的解密密钥 然后对其要发送的 数字信息进行加密操作 当用户收到数字信息时 利用解密密钥进行解密得到相应 的数字信息 但是在实际中由于网络资源有限 所以加密的数字信息的拷贝最好只 有一个 而由于广播通信由于属于传输量巨大而且对速度要求很高 所以采用密钥 封装机制是十分有必要的 在数字信息通信中 一般都假设授权用户是诚实的 也 就是说他们不会把解密密钥泄露给他人或者进行盗版行为 但是在利益的驱使下 这种假设明显是不成立的 有些授权用户会把其的解密密钥泄露给他人或者进行重 放攻击 这样就会让非授权用户同样得到这些数字信息 我们把这些泄露密钥或者 参与盗版行为的授权用户称为叛逆者 而那些通过盗版行为获得数字信息的人 我 们称为盗版者 对待这种盗版行为最为行之有效的方法是通过在用户终端中采用添 加硬件的方式来防止解密密钥的泄露或者重放攻击 这种方式的安全性无可置疑 但是由于授权用户的数量巨大而且硬件添加成本高昂 所以这种方式是无法在实际 中实现的 1 5 叛逆者追踪技术简介叛逆者追踪技术简介 叛逆者追踪技术要达到的目的是当数字信息供应商在网络中发现盗版行为时 运用这种追踪技术可以确定该叛逆者的身份 叛逆者追踪方案是运用叛逆者追踪技 术为核心进行构造的一种算法 这种方案是有多个算法功能模块构成 首先其要可 以对数字信息进行加密和传输 其次当发生盗版事件时 可以对叛逆者进行追踪 最后可以撤销叛逆者的解密密钥 使其无法再享受数字信息服务 在叛逆者追踪方 案发展的过程中 有两类重要的叛逆者追踪方案 首先是对称的叛逆者追踪方案是 最先被研究者设计出的 但是其由于数字信息的供应商知道用户的解密密钥 这就 使得在发生数字版权纠纷时无法保证诚实用户不被诬陷 由于这个原因非对称的叛 逆者追踪方案 这种通过非对称原理对其进行构造 通过这种方法设计的叛逆这追 踪技术 在这种方案中数字信息供应商无法知道用户的私钥 这种方式排除了对于 基于双线性对叛逆者的追踪研究 7 诚实用户进行诬陷的可能性 也使得叛逆者无法对其行为进行抵赖 密文块与使能 块构成了叛逆者追踪方案中的加密数据块 叛逆者追踪系统运行一般分为四个过程 首先系统先要进行准备工作 也就是对系统进行初始化 在这个过程中需要通过用 户信息对用户进行密钥的分配 对系统给予相应的参数值等 之后要对需要传输的 明文数据进行加密 经过广播通信用户收到密文信息 利用系统分配的解密密钥对 密文进行解密得到明文 如果发生了盗版事件 系统还要能对叛逆者进行追踪并且 可以对其密钥进行撤销 1 6 叛逆者追踪的研究叛逆者追踪的研究的发展进程的发展进程 二十世纪九十年代 各种数字技术进入了飞速发展的时代 而伴随着这种技术 的快速发展 许多问题也随着而出现 而由于数字版权所产生的问题尤为突出 正 是由于为了在发生数字版权纠纷的时 仲裁机关可以获得相应的证据来进行仲裁判 决 所以叛逆者追踪技术应运而生 上世纪九十年代 相比较网络技术 电视媒体 技术的发展飞速 并且得到了广泛的实际应用并且得到了人们的积极认可 所以世 界上第一个叛逆者追踪方案就是应用于电视收费频道上的 当收费频道的用户参与 了盗版行为时 该系统可以对其进行相应的追踪并且得到叛逆者用户的身份信息 从而可以在申请仲裁是为仲裁机关提供法律上的依据 这种叛逆者追踪算法是由 与年提出的 这种叛逆者追踪技术的理论基础是基于概率理论的 但是这Chor1994 种叛逆者追踪技术最大的问题就是无法完全避免对于诚实用户的诬陷 所以出于对 解决这个问题的考虑 研究者又做了进一步的研究 通过这些研究一种基于非对称 算法的叛逆者追踪技术诞生了 它是由在年提出的 利用这种方法设计的叛逆1996 者追踪系统 由于数字信息供应商无法知道用户所拥有的私钥 所以当叛逆者被发 现时 叛逆者无法对其叛逆行为进行抵赖 这样就排除了对城市用户造成诬陷的可 能性 对于设计一种具有实用性的系统 不论是设计者还是使用者都想使其效率达 到最高 这样叛逆者追踪系统的效率问题也成为了一个必须要考虑的问题 所以随 着研究的深入 一种需要密钥存储空间更小 对信道的利用率更高的叛逆者追踪方 案诞生了 这种方案是年由两位密码学家和联合提出的 在这之1998NaorPinkas 后 越来越多的叛逆者追踪算法相继诞生 而研究也日益深入 1 7 叛逆者追踪目前存在的问题及其未来发展的方向叛逆者追踪目前存在的问题及其未来发展的方向 自上个世纪九十年代以来 叛逆者追踪技术经过了十几年的研究之后已经有了 长足的发展 经过世界各国学者的研究 已经有很多基于不同的数学问题的叛逆者 基于双线性对叛逆者的追踪研究 8 追踪技术方案被设计出来 虽然如此 但是其相比较于密码学等已经成熟的学科还 存在这诸多的问题 比如叛逆者追踪技术还灭有行程一种成熟的系统的理论体系 而且虽然现在有很多叛逆者追踪方案被设计出来 但是这些方案都或多或少的存在 以下缺陷 而这些缺陷会造成实践中的准确性下降或者安全性降低等问题 所以到 目前为止 具有实用性的叛逆者追踪方案依然很少 叛逆者追踪技术是信息安全技术中的一个分支 如果想要设计一个叛逆者追踪 系统 我们需要对多学科的知识的综合运用 比如通信原理中的编码技术 公钥密 码学系统相关技术 信息隐藏技术等等 这就使得设计一套叛逆者追踪系统需要进 行多种方面考虑和研究 国内外的各机构和专家经过近二十年的研究 也出现了众 多设计精巧的叛逆者追踪技术 但是相应的也出现了众多的问题需要去解决 这些 问题主要集中在两个方面 首先是出于对这种叛逆者追踪方案安全性的考虑 这是 一个叛逆者追踪技术最核心的问题 首要问题是需要寻找一个有效的数学模型 这 个数学模型一定要是非对称的 只有这样才能对叛逆者方案进行构造 其次就是该 叛逆者追踪系统的抗攻击性 尤其是在其面对合谋攻击时的 该方案还能不能准确 的找出进行合谋攻击的叛逆者的身份 另外对这种叛逆者追踪技术的效率的研究 再设计一种叛逆者追踪方案时 我们都要尽量提高其效率 这样可以使数字信息的 传输更加的高效 并且可以降低设计的叛逆者追踪系统的成本 随着对叛逆者追踪 技术的深入研究 这两方面的问题也会得到相应的解决 从而使叛逆者追踪技术可 以真正的应用于实践 随着叛逆者追踪技术的研究深入 在效率性与安全性的基础上 我们还需要这 种叛者追踪技术具有一些其特有的性质 比如对于泄露密钥的叛逆用户 其要有能 力对其拥有的解密密钥进行撤销 使其无法在或得数字信息的服务 另外 其在对 叛逆者进行追踪的时候 需要保持其准确性 不能对诚实用户造成诬陷 其还应该 可以对叛逆者进行相应的动态追踪 以保证追踪的有效性 目前来说 对于设计叛 逆者追踪技术与对密码系统进行设计都是基于一个数学理论上的难题的 但是随着 计算机水平 尤其是微处理器的运算能力的飞速发展 有些数学上的难题对于计算 机来说不再是一个在多项式时间里不可解的问题 这样就需要使用其他的理论基础 来对叛逆者追踪方案进行构造 这已成为叛逆者追踪技术研究的一个重要方向 基于双线性对叛逆者的追踪研究 9 2 基于双线性对叛逆者追踪研究的理论基础基于双线性对叛逆者追踪研究的理论基础 2 1 数论基础数论基础 2 1 1 数论中几个基础定理数论中几个基础定理 一 基础知识一 基础知识 1 整除与素数 如果整数之间存在关系且 则称 整除 或者 能被 整除 且 a b cabc 0b baab 是 的因子或除数 是 的倍数 记为 baab b a 整除有如下性质 1 a a 2 如果 则有 1a1a 3 对于任何 则有 0a 0a 4 如果且 那么 a b b aab 5 如果且 则有 a b b c a c 6 如果且 那么对所有的有 这里表示整数集 a b b c x y Z Z abxcy Z Z 整数被称为素数或质数 如果且的因子仅为和 如果只考虑正p1p p1 p 整数 那么素数就是只能被 1 和它自身整除的整数 1 除外 非素数的整数被称为 合数 但 1 既不是素数也不是合数 素数的一些基本结论如下 1 素数有无穷多个 但目前尚没有有效的办法来确定所有的素数 讫今所发现 的最大素数是 32582657 21 2 设是素数 是整数 如果 则至少存在一个p i x 1 2 in 1 n i i px i x 能被整除 1 2 in p 3 素数定理 设 则不超过 的素数个数可近似地用表示 x Z Zx ln x x 4 算术基本定理 设 则 可分解成素数幂的乘积2n Z Zn 12 12 k k nppp 其中是互不相同的素数 是正整数 并且如果不 i p 1 2 in i 1 2 in 计因子的顺序 上述因子分解式是惟一的 基于双线性对叛逆者的追踪研究 10 2 最大公因子与互素 设 如果且 则称 是 与 的公因子或公约数 a b c Z Z c a c bcab 称正整数是 与 的最大公因子或最大公约数 如果满足下列条件 dabd 1 是 与 的公因子 dab 2 如果 也是 与 的公因子 则 必是的因子 cabcd 可见 与 的最大公因子就是 与 的公因子中最大的那一个 记为abab 且 gcd da b max c c a c b 另外 如果 和 全为 0 则它们的公因子和最大公因子均无意义 ab 称整数 与 互素 如果 与 的最大公因子为 1 即 ababgcd 1a b 最大公因子有下列性质 1 任何不全为 0 的两个整数的最大公因子存在且唯一 2 设整数 与 不全为 0 则存在整数 和 使得 特别地 abxygcd axbya b 如果 与 互素 则存在整数 和 使得 abxy1axby 3 如果 那么 gcd a bd gcd 1 a b d d 4 如果 那么 gcd gcd 1a xb x gcd 1ab x 5 如果 且 那么 cabgcd 1b c c a 二 重要定理二 重要定理 1 欧拉函数 设且 将小于 且与 互素的正整数的个数称为 的欧拉函数 记为n Z Z1n nnn n 欧拉函数有如下性质 1 如果为素数 则有 p 1pp 2 如果 则 gcd 1m n mnmn 如果 则 其中为素数 为正整 12 12 k k nppp 12 111 1 1 1 k nn ppp i p i 数 1 2 ik 2 欧拉定理 设且 如果 那行 a n Z Z1n gcd 1a n 1mod n an 由欧拉定理可得如下推论 1 若为素数且 则有 这个结论又称为费尔马pgcd 1a p 1 1mod pp aap Fermat 定理 2 若 显然有 对于为素数的gcd 1a n 11 mod n aan 1 mod n aan np 基于双线性对叛逆者的追踪研究 11 情况 有 mod p aap 21 mod p aan 3 设且和 为素数 如果或 则同样有npq pqa Z Zgcd a np q 1 mod n aan 由本原根的定义和模运算的性质可知 如果 是 的本原根 那么在an 2 n a aa 模 下互不相同且都与 互素 如果为素数 则有在模下互不相同nnnp 21 p a aa p 且都与互素 即 并非所有的正整p 21 mod mod mod1 2 1 p p ap apapp Z Z 数都有本原根 且有本原根的整数的本原根也不一定惟一 2 1 2 群的相关概念群的相关概念 设为一集合 在该集合内元素个数无论为有限的还是无限的 只要确保该集G 合是一个具有结合法的非空集合 如果该集合满足以下条件 1 自封闭性 在集合中任意选取和 一定成立 GababG 2 结合律 在集合中任意选取 和 一定成立 Gabc abcab ca bc 3 单位元存在 即在中存在一个元素 使得在集合中任意选取的 GeG Ga 都有成立 aeeaa 4 可逆性 对于集合中的任意一个 都有一个元素存在 他们GaG 1 aG 之间的关系为 11 a aaae 那么 就叫做一个群 G 群如果其满足的结合法还满足交换律 即在群任意选取的 都有以GG a bG 下关系 那么群 是一个 Abel 群或称为交换群 abba G 群的元素个数叫做群的阶 记作 当为有限数时 群叫做有限群 GGGGG 当为无穷大时 群叫做无限群 GG 2 2 密码学基础密码学基础 2 2 1 密码学基本概念密码学基本概念 密码学 Cryptology 有着悠久而神秘的历史 人们已经很难对于密码学的起始 时间给出准确的定义 密码学包括两个重要分支 分别是以设计更安全的密码系统 基于双线性对叛逆者的追踪研究 12 为目标的密码编码学 Cryptography 和以对未知密码进行快速破解为目标的密码分 析学 Cryptanalysis 这两个分支是相互对立的 但是彼此又是密不可分的 密码 学的核心是保密 其主要的研究目的 就是对通信的双方传输的信息进行一种保密 变换从而使其通信的信息无法被未授权的第三方窃取 并且密码技术还被用来进行 信息鉴别 数据完整性检验 数字签名等 密码算法最重要的一种分类是根据加密和解密过程中所采用的密钥特点分两类 1 对称加密 即单钥密码算法 对称加密算法也称为传统加密算法 是指解 密密钥与加密密钥相同或者能够从加密密钥中直接推算出解密密钥的加密 算法 通常在大多数对称加密算法中解密密钥与加密密钥是相同的 2 非对称加密 即双钥密码算法 公开密钥加密算法也称为公钥加密算法 是指用来解密的密钥不同于进行加密的密钥 也不能够通过加密密钥直接 推算出解密密钥 一般情况下 加密密钥是可以公开的 任何人都可以应 用加密密钥来对信息进行加密 但只有拥有解密密钥的人才可以解密出被 加密的信息 在此过程中 加密密钥称为公钥 解密密钥称为私钥 密码系统构成包括如下要素 a 明文消息空间 表示所有可能成为明文的组合的有限集 M b 密文消息空间 表示所有可能成为密文的组合的有限集 C c 加密密钥空间 表示所有可能的加密密钥组成的有限级 K d 解密密钥空间 表示所有可能的解密密钥组成的有限级 K e 有实效的密钥生成算法的集合 G NKK f 有实效的加密算法的集合 E MKC g 有实效的解密算法的集合 D CKM 该密码体制应该满足的基本条件是 对任意的 存在一个加密规则keyK 和相应的解密规则 使得对任意的明文 且 key eE key dD xM key exC keykey dexx 在以上密码体制的定义中 最关键的条件是加密过程的可逆性 即密码体制 key e 不仅能够对明文消息 应用进行加密 而且应该可以使用相应的对得到的密x key e key d 文进行解密 从而恢复出明文 显然 密码体制中的加密函数必须是一个一一映射 我们要避免出现在加密 key e 时 而对应的密文的情况 这时在解密过程无法准确地确定 12 xx 12 keykey exexy 密文对应的明文 yx 基于双线性对叛逆者的追踪研究 13 2 2 2 公钥密码体制简介公钥密码体制简介 运用诸如 DES 等经典密码系统进行保密通信时 通信双方必须拥有一个共享的 秘密密钥来实现对消息的加密和解密 而密钥具有的机密性使得通信双方如何获得 一个共同的密钥变得非常困难 通常采用人工传送的方式分配各方所需的共享密钥 或借助一个可靠的密钥分配中心来分配所需要的共享密钥 但在具体实现过程中 这两种方式都面临很多困难 尤其是在计算机网络化时代更为困难 1976 年两位美国密码学者 W Diffie 和 M Hellman 在该年度的美国国家计算机 会议上提交了一篇名为 密码学的新方向 New Directions in Cryptography 的论 文 文中首次提出了公钥密码体制的新思想 它为解决传统经典密码学中面临的诸 多难题提供了一个新的思路 其基本思想是把密钥分成两个部分 公开密钥和私有 密钥 简称公钥和私钥 分别用于消息的加密和解密 公钥密码体制又被称为双钥 密码体制 非对称密码体制 Asymmetric Cryptography System 与之对应 传统的 经典密码体制被称为单钥密码体制 对称密码体制 Symmetric Cryptography System 公钥密码体制中的公开密钥可被记录在一个公共数据库里或者以某种可信的方 式公开发放 而私有密钥必须由持有者妥善地秘密保存 这样 任何人都可以通过 某种公开的途径获得一个用户的公开密钥 然后与其进行保密通信 而解密者只能 是知道相应私钥的密钥持有者 用户公钥的这种公开性使得公钥体制的密钥分配变 得非常简单 目前常用公钥证书的形式发放和传递用户公钥 见 7 3 节 而私钥的 保密专用性决定了它不存在分配的问题 但需要用公钥来验证它的真实性 以防止 欺骗 公钥密码算法的最大特点是采用两个具有一一对应关系的密钥对使 kpk sk 加密和解密的过程相分离 当两个用户希望借助公钥体制进行保密通信时 发信方 Alice 用收信方 Bob 的公开密钥加密消息并发送给接收方 而接收方 Alice 使用pk 与公钥相对应的私钥进行解密 根据公私钥之间严格的一一对应关系 只有与加sk 密时所用公钥相对应的用户私钥才能够正确解密 从而恢复出正确的明文 由于这 个私钥是通信中的收信方独有的 其他用户不可能知道 所以只有该收信方 Bob 才 能正确地恢复出明文消息 其他有意或无意获得消息密文的用户都不能解密出正确 的明文 达到了保密通信的目的 图 2 1 给出了公钥密码体制用于消息加解密的基 本流程 发送方加密算法解密算法接收方 密钥空间 mcm pk sk 基于双线性对叛逆者的追踪研究 14 图 2 1 公钥密码体制流程图 公钥密码体制的思想完全不同于单钥密码体制 公钥密码算法的基本操作不再 是单钥密码体制中使用的替换和置换 公钥密码体制通常将其安全性建立在某个尚 未解决 且尚未证实能否有效解决 的数学难题的基础上 并经过精心设计来保证 其具有非常高的安全性 公钥密码算法以非对称的形式使用两个密钥 不仅能够在 实现消息加解密基本功能的同时简化了密钥分配任务 而且还对密钥协商与密钥管 理 数字签名与身份认证等密码学问题产生了深刻的影响 可以说公钥密码思想为 密码学的发展提供了新的理论和技术基础 是密码学发展史上的一次革命 常用公 钥密码算法包括 背包算法 RSA 公钥算法 Rabin 算法 ElGamal 算法 椭圆曲 线算法等 2 3 信息隐藏技术信息隐藏技术 密码学技术对于数字版权保护的有着至关重要的作用 通过密码学技术对数字 信息进行加密使其无法被非授权用户识别 但是单一的一种技术还无法完全保证数 字版权的安全 所以近年来信息隐藏技术 特别是数字水印技术 也广泛的应用在 了数字版权的保护中 随着二十世纪九十年代计算机网络通信技术的高速发展 数字化信息在传输 发布与交换等应用领域的需求的与日俱增 为了应对伴随这种发展而产生的问题 信息隐藏技术与数字水印技术得到了充分的关注和高速的发展 信息隐藏是通过对 数字信息进行相应伪装而达到保密的目的 从而可以进行公开的广播传输而不被他 人发现 而数字水印技术的主要应用领域就是应用于数字版权的保护 尤其是对于 多媒体信息 信息隐藏主要想达到的目的是保证通信双方通信内容的保密性 其主 要的方式是利用一段多媒体信息作为载体 再向其中加入无法轻易识别的冗余 这 些冗余中就携带了相关的隐藏信息 从而达到对于信息的秘密通信的目的 同样 就如同密码学中不能只研究对明文进行编码而不研究解码一样 信息隐藏技术还需 要对隐藏着的信息进行分析和检测 信息隐藏技术的一个分支 数字水印技术 其目的与形式都和信息隐藏不同 信息隐藏是为了是信息不让人了解 但是数字水 印技术是为了对一种多媒体信息进行相应的标注 以确定其版权的所有者 主要适 用于在数字版权问题需要仲裁时 为仲裁机构提供相应的证据 由于数字水印技术 在如今数字多媒体技术告诉发展的时代有着不可忽略的价值 所以其可以快速的发 基于双线性对叛逆者的追踪研究 15 展 在对信息进行隐藏时 一定要保证在信息添加到多媒体文件中之后 源文件没 有太大的变化 否者会引起他人的怀疑 并且在对信息隐藏进行设计时 一定要考 虑隐藏的信息是否强壮 因为在传播过程中难免会造成相应的失真 并且还要面对 攻击者对于其进行的修改与破坏 信息隐藏一定要在面对这些情况时保证所隐藏的 消息的安全与完整 设计信息隐藏算法主要是对信息嵌入算法与信息提取算法 由于现在数字信息 处理结束的快速发展 多媒体文件在网络通信传播中经常会进行相应的处理 如压 缩 变换格式等 在这种情况下 信息隐藏算法一定要保证其隐藏的信息在载体图 片经过处理后 所隐藏的信息保持不变 图 2 2 为信息隐藏模型 图 2 2 信息隐藏模型 2 4 公钥密码体制公钥密码体制的安全性的安全性 公钥密码体制自从其年诞生起 由于其众多的优点 使其得到各种研究机1976 构的重视并且进行深入的研究 从而使其现在的应用范围越来越宽广 而随着两位 研究员与在对概率加密这一概念的提出 公钥密码体制的应GoldwasserMicali1984 用性得到更深入而广泛的加强 鉴于公钥密码体制的广泛应用 更多的公钥密码算 法被设计出来并得到相应的应用 在这过程中 为了使算法设计人员更好的对算法 进行设计和评估 同样也为了使公钥密码体制的使用者更加方便的对其进行操作 世界各地的研机构进行了大量的研究 而这些对于公钥密码学的研究中 研究者最 关心的莫过于是该公钥密码体制的安全性 研究者为了准确的对一种公钥密码算法 进行评价 经常通过检验该密码算法是否可以达到各种预期的安全性目标 比如该 密码算法是否具有语义安全性 是否具有不可区分性 Semantic Security SS 是否具有不可扩展性 明文是 Indistinguishablity IND Nonmalleability NM 否具有可意识性 等等方面 对于一个具有使用性的公intPlaext Awareness PA 钥密码加密系统 其主要是用于在广播通信中对信息进行加密 所以要对一个公钥 密码算法的安全性进行检测 不单单要验证其是否达到相应的安全性目标 而且还 要看其在某些攻击中是否可以保证安全 比如在面对选择明文攻击 选择CPA 编码器译码器 嵌入信息 信息载体 信道 恢复信息 基于双线性对叛逆者的追踪研究 16 密文攻击 与适应性选择明文攻击 时 密码系统的安全性是否依1CCA2CCA 然有保障 这是一个不和忽略的问题 因为在密码系统的实际应用中 其的安全性 威胁不单单是来自自身的可能存在的安全漏洞 更重要的是来自攻击者的威胁 通 过各个研究机构的共同研究 并且鉴于这些安全性检测方面的方法 我们得到了一 些重要的结论 比如这种安全的线性公钥加密方案的得出 是基于公钥2INDCCA 密码体制具有优良的安全性的基础上的 研究者对密码系统的设计过程中 对于大 多的密码协议来说 与的安全性常常是设计者十分关注的问题 因此在1CCA2CCA 众多的研究中 众多研究人员都在为设计可以实现在这两种攻击下保证安全的公钥 密码体制而努力 但是想达到这一目标目前还任重而道远 所以 近些年的研究中 更多的研究者都把研究的重心放在了对于现有公钥密码体制的技术改进上 以最小 的代价使其能够尽量的达到这种安全性要求 其中一种方案是利用技术并且OAEP 把其在公钥加密上实施应用 这就形成了另一种公钥加密方案 为保证RSAANSI 其信息的完整性 在这种公钥加密方案中才用一些函数 通过构造合法性的密Hash 文 这样使得要执行密文攻击的攻击者 无法实施相应的额攻击 从而达到 的可证明安全性 即体制 2CCA2IN

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论