跳到主要內容

臺灣博碩士論文加值系統

(44.200.27.215) 您好!臺灣時間:2024/04/24 18:04
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:林喬雯
研究生(外文):Chiao-Wen Lin
論文名稱:以樹狀結構實現資訊粗細度之廣播加密法
論文名稱(外文):Broadcast Encryption Scheme Realizing Information Granularity by Tree Structure
指導教授:吳宗成吳宗成引用關係
指導教授(外文):Tzong-Chen Wu
學位類別:碩士
校院名稱:國立臺灣科技大學
系所名稱:資訊管理系
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2008
畢業學年度:96
語文別:中文
論文頁數:60
中文關鍵詞:資訊粗細度橢圓曲線廣播加密前推安全後推安全
外文關鍵詞:information granularityelliptic curvebroadcast encryptionforward secrecybackward secrecy
相關次數:
  • 被引用被引用:0
  • 點閱點閱:118
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
兼具使用者/數位內容分群且分級之廣播加密機制是更符合目前以顧客為導向的消費時代的應用,因此,本論文以XML資料格式為基礎,設計樹狀結構的資訊粗細度分類數,並結合分群廣播加密機制與以橢圓曲線為基礎的階級式存取控制方法,進而設計具有使用者分群與分級的廣播加密機制。本論文提出的方法具有下列的特性:(1)提供訂閱用戶的可選擇性;(2)數位內容可分群與分級動態更新管理;(3)使用者可隨時加入或離開的動態使用者管理機制;(4)金鑰更新的動態管理,可容易地更新金鑰且不會影響使用者儲存的金鑰;(5)無需設定系統使用者人數上限;(6)可以抵抗使用者金鑰共謀攻擊;(7)達到前推安全性與後推安全性;(8)達到階級權限牽制可選擇性與交談金鑰的連續性;(9)在效率上,使用者的金鑰儲存複雜度為O(1)、廣播訊息的複雜度為O(2l -1),其中,l為資訊分級的階層數,皆與系統使用者的總數無關。
The broadcast encryption scheme with user/digital content grouping and classing is applying correspondingly to this customer-oriented era. Therefore, our scheme based on XML data structure designs the number of information granularity by tree structure. It achieves grouping and classing of users by combining the grouping broadcast encryption scheme with layered-access control based on ECC :(1)achieve the selectivity of users;(2)dynamic digital content is grouping and classing management;(3)dynamic users management that users can add or leave ;(4)dynamic key management ;(5)the content provider does not need to decide an a-priori bound of the number of users;(6)resist user collusion;(7)achieve forward and backward secrecy;(8) the legal right of an user limit selectively of content and the session key is not continuity ;(9)the users’ storage achieve O(1) and the broadcast content is O(2l-1).
目 錄
中文摘要 i
英文摘要 ii
目錄 iii
圖索引 v
表索引 vi

第一章 緒論 1
1.1 研究背景與動機 2
1.2 研究目的 8
1.3 論文架構 11

第二章 相關研究文獻探討 13
2.1 橢圓曲線背景與定義 13
2.2 Jen與Wang提出的方法 15
2.3 Fazion等人提出的廣播加密法 18
2.2.1 2-user的廣播加密法 19
2.2.1 n-user的廣播加密法 22


第三章 我們所提出的方法 26
3.1 符號定義與系統模型 27
3.2 建置階段 31
3.3 訂閱資訊階段 34
3.3.1訂閱階段 34
3.3.2訂單階段 36
3.4 廣播加密階段 38
3.5 解密階段 40
3.6 註銷/新增階段 42

第四章 安全與效率評估 43
4.1 安全分析 43
4.2 效率評估 47
第五章 結論與未來研究方向 52

參考文獻 55
附錄A 重要名詞之英、中文對照表 57
作者簡介 60

圖 索 引

圖1.1 XML文件標記主從關係邏輯圖 7
圖2.1以8個群組為例的階級關係圖 16
圖2.2 n-user的廣播加密法決定ski示意圖 24
圖3.1父資訊與子資訊的關係圖 27
圖3.2父資訊與子資訊關係邏輯圖 27
圖3.3樹狀結構的資訊粗細度樹 28
圖3.4系統模型 31
圖3.5 CP建立階層為3的樹狀結構資訊粗細度樹 33
圖3.6系統建製階段 34
圖3.7資訊訂閱階段 36
圖3.8訂單階段 37
圖3.9廣播加密階段 39

表 索 引

表4.1傳輸成本分析表 48
表4.2儲存成本分析表 49
表4.3使用者儲存金鑰數比較表 50
表4.4計算成本分析表 50
[AM07]I. Abbadi and C. Mitchell, “Digital Rights Management using a Mobile Phone”, International conference on Electronic Commerce’07, pp.19-22.
[AT82]S. G. Akl, and P. D. Taylor, “Cryptographic solution to a multilevel security problem”, Advances in
cryptology, pp. 237-249, 1982.
[Bek91]S. Bekovits, “How to Broadcast a Secret”, Advanced in Cryptology – Eurocrypt’91, Springer-Verlag, 1991, pp. 535-541.
[CFN94]B. Chor, A. Fiat, and M. Naor, “Tracing Traitors”, Advanced in Cryptology – CRYPTO’94, 1994, pp.257-270.
[FN93]A. Fiat and M. Naor, “Broadcast Encryption”, Advances in Cryptology – CRYPTO ’93, 1993, pp. 480-491.
[FNP07]N. Fazio, A. Nicolosi, and D. H. Phan, “Traitor Tracing with Optimal Transmission Rate”, Information Security Conference ’07, 2007, Lecture Notes in Computer Science, vol. 4779, pp.71-88.
[HS02]D. Halevy and A. Shamir, “The LSD Broadcast Encryption Scheme ”, Advances in Cryptology – CRYPTO 2002 , Lecture Notes in Computer Science, pp.47–60, 2002.
[JW06]F. G. Jen, and C. M. Wang, “An Efficient Key Management Scheme for Hierarchical Access Control based on Elliptic Curve Cryptosystem”, The Journal of Systems and Software, vol. 79, 2006, pp.1161-1167.
[Kob87]N. Koblitz, “Elliptic curve cryptosystems”, Mathematics of Computation, vol. 48, 1987, pp. 203–209.
[Kre05]G. kreitz, “Optimization of Broadcast Encryption Schemes”, Mater’s Tesis, 2005.
[LDC04]S. Liu, Z. Dong, and K. Chen, “Attack on Identity-based Broadcasting Encryption Schemes”, Lecture Notes in Computer Science, vol.769, pp.165-172.
[Mil86]V. Miller, “Uses of Elliptic Curves in Cryptography”, Advances in Cryptology – CRYPTO ’85, 1986, pp. 417–426.
[MSL03]Y. Mu, W. Susilo, and Y. X. Lin, “Identity-Based Broadcasting”, Progress in Cryptology -- INDOCRYPT 2003, pp. 177-190.
[NNL01]D. Naor, M. Naor, and J. Lotspiech. “Revocation and tracing schemes for stateless receivers”, Advances in Cryptology – CRYPTO 2001 , Lecture Notes in Computer Science, pp.41–62, 2001.
[Rai06]Y. Raivio and S. Luukkainen,“Digital Rights Management in the Mobile Environment”, Innovation in Telecommunications Proceedings of the Research Seminar on Telecommunications Business’06, pp.18-25.
[Sha79]A. Shamir, “How to Share a Secret”, Communications of ACM, Vol.22, No.11, 1979, pp. 612-613.
[SL07]Y. Sun and K. J. R. Liu, “Hierarchical Group Access Control for Secure Multicast Communications”, ACM Transactions on Networking, Vol.15, 2007, pp.1514-1526.
[YCY07]Y. Zhang, C. Yuan, and Y. Zhong, “Implementing DRM over Peer-to-Peer Networks with Broadcast Encryption”, Lecture Notes in Computer Science, vol. 4810, 2007,pp. 236–245.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top