基于消息的叛徒追踪加密方案解析
1 引言
在加密领域,叛徒追踪是一个重要的研究方向,旨在识别并追踪非法传播加密内容的用户。本文将介绍一种基于消息的叛徒追踪加密方案,探讨其构造、安全性以及具体实现。
2 方案构造
2.1 消息可追踪加密方案的构建
该方案结合了指纹码 $T$ 和 2 用户匿名广播加密方案 $\Pi$。如果码字长度为 $n$,则需要 $n$ 个 $\Pi$ 方案的实例。给定一个弱鲁棒对称密码 $E = (Enc, Dec)$、一个 2 用户匿名广播加密方案 $\Pi$ 和一个可追踪码 $T$,可构造消息可追踪加密方案 $\Psi(\ell, n)$,具体步骤如下:
1. 设置(Setup) :
- 生成一个 $t$ - 指纹码,使用 $(\Gamma, tk) \leftarrow T.Gen(N, \varepsilon)$。用 $n$ 表示 $\Gamma$ 中码字的长度,并为每个用户关联一个码字索引:$\Gamma = {w_{id}} {id = 1, \cdots, N} \subset {0, 1}^n$。
- 调用 $\Pi.Setup(1^{\kappa}, 2)$ $n$ 次,得到 $e {k_i}, usk_{0_i}, usk_{1_i}$,其中 $i = 1, \cdots, n$。设置 $USK_{id} \leftarrow (usk_{w_{id}[1]}^1, \cdots, usk_{w_{id}[n]}^n)$,$EK \leftarrow (e_{k_1}, \cdots, e_{k_n})$,$TK \lefta
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



