广播加密与叛徒追踪技术解析
1. 引言
在设计广播加密(BE)和叛徒追踪(TT)方案时,有多种相关技术可供选择。组合广播加密方案主要基于树结构或指纹码。基于树的方案支持用户撤销,但在追踪叛徒方面能力有限;而基于码的方案提供可追踪性,但很少支持用户撤销。
2. 基于树的方法
2.1 子集覆盖框架
子集覆盖框架由Aiello等人(1998)和Naor等人(2001)提出,它是设计高效追踪与撤销系统的强大工具。在该框架中,系统中的用户集合N由一组子集Si覆盖,满足∪iSi ⊃N且Si ∩N ≠ ∅,这些子集相互重叠。每个子集Si对应一个长期密钥Li,属于Si的用户会获得该密钥或能推导出该密钥的材料。
为了广播内容M,中心采用标准混合方案:首先随机生成会话密钥K,用加密方案E′加密内容M,然后用另一个加密方案E将K封装在多个长期密钥下。中心广播的密文形式为:
[
\left[
\begin{array}{c}
i_1, E_{L_{i_1}}(K) \
i_2, E_{L_{i_2}}(K) \
\vdots \
i_l, E_{L_{i_l}}(K)
\end{array}
\right]
\parallel E’_K(M)
]
用户u的有效解码器按以下步骤解密:首先在l对(ik, Eik(K))的第一个元素中查找索引ij,使得Lij ⊂sku。若找到,则用Lij解密关联的加密会话密钥Eij(K),再解密有效负载E′K(M);若未找到,则不进行解密。
为防止被撤销用户访问加密内容,子集Si1, …, Sil
订阅专栏 解锁全文

34

被折叠的 条评论
为什么被折叠?



