基于身份的叛徒追踪方案详解
1. 引言
在密码学领域,叛徒追踪是一项重要的技术,旨在识别那些非法分发解密密钥或制作盗版解密设备的用户。基于身份的叛徒追踪方案为这一问题提供了有效的解决方案。本文将详细介绍一种基于身份的叛徒追踪方案,包括其基本概念、保密性、可追踪性、具体方案以及安全结果。
2. 基本概念
- 公开可追踪性 :若一个基于身份的叛徒追踪方案的追踪算法以主公共密钥(mpk)而非主秘密密钥(msk)作为输入,则称该方案是公开可追踪的,因为任何人都可以执行追踪算法。这里假设所有“盗版”解密盒是可重置的,即它们在解密之间不保留任何状态,尤其不能自毁。
- 正确性要求 :对于所有的 $k \in N$,$ID$,$m \in {0, 1}^*$,$i \in N$,当 $(mpk, msk) \stackrel{\$}{\leftarrow} G(1^k)$ 且 $d \stackrel{\$}{\leftarrow} X(msk, ID, i)$ 时,要求 $D(d, E(mpk, ID, m)) = m$ 的概率为 1。
3. 保密性
该方案的保密性通过一个两阶段游戏来定义:
1. 第一阶段 :挑战者运行密钥生成算法生成主密钥对 $(mpk, msk) \stackrel{\$}{\leftarrow} G(1^k)$,并将主公共密钥 mpk 传递给对手。对手可以访问密钥提取预言机 $X(msk, \cdot, \cdot)$,对任意的组身份 ID 和用户索引 i
超级会员免费看
订阅专栏 解锁全文
41

被折叠的 条评论
为什么被折叠?



