WEKO3
アイテム
ある ID ベース放送暗号の端末追跡能力について
https://ipsj.ixsq.nii.ac.jp/records/44300
https://ipsj.ixsq.nii.ac.jp/records/4430082761a40-e1d7-48da-821b-2ec7bc32c318
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2008 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2008-07-17 | |||||||
タイトル | ||||||||
タイトル | ある ID ベース放送暗号の端末追跡能力について | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Traitor Tracing from ID based Broadcast Encryption | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
大阪電気通信大学情報通信工学部 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Faculty of Information and Communication Engineering, Osaka Electro-Communication University | ||||||||
著者名 |
境, 隆一
× 境, 隆一
|
|||||||
著者名(英) |
Ryuichi, Sakai
× Ryuichi, Sakai
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | ID ベース放送暗号 [7] は,従来にない幾つかの利点を有している。例えば各端末を、情報等の任意の情報で管理できる他,登録端末の総数が増えなければ,登録と無効化を繰り返し行うことが可能となっている.ただし,登録端末数に比例した公開鍵と演算量が必要である。この登録端末に比例した公開鍵と演算は,登録端末の集合が変る度に必要であり,その集合に合せた演算を行う.本稿では,この特性を生かして,MSK 不正端末追跡法 [1] への線形結託攻撃が困難となるような方式を提案する。ただし,提案方式はリボーク機能は有していないので,リボーク機能は鍵更新作業等で行う等,他の対策が必要である。 | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | ID based broadcast encryption scheme based on MSK-TT [1] key setting (ID-BE-MSK) [7] has several new advantages. For example, every receiver can be managed by their identity information and the system can continuously subscribe and revoke receivers, when the total number of receivers is bounded. On the other hand, the system requires many public keys and many operations which is proportional to a number of receivers. These many public keys and operations are required when the set of the receivers is changed. This property is one of the disadvantage of ID-BE-MSK. Based on this property, this paper presents new traitor tracing scheme with resistance against the collusion attack which uses the keys linear combination of the private keys. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11235941 | |||||||
書誌情報 |
情報処理学会研究報告コンピュータセキュリティ(CSEC) 巻 2008, 号 71(2008-CSEC-042), p. 229-234, 発行日 2008-07-17 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |