WEKO3
アイテム
より強力な不正者に対する効率的なブラックボックス追跡のための階層的な鍵割り当て
https://ipsj.ixsq.nii.ac.jp/records/44608
https://ipsj.ixsq.nii.ac.jp/records/446080f330456-025a-44ba-8869-0cbaad997a02
| 名前 / ファイル | ライセンス | アクション |
|---|---|---|
|
|
Copyright (c) 2006 by the Information Processing Society of Japan
|
|
| オープンアクセス | ||
| Item type | SIG Technical Reports(1) | |||||||
|---|---|---|---|---|---|---|---|---|
| 公開日 | 2006-07-21 | |||||||
| タイトル | ||||||||
| タイトル | より強力な不正者に対する効率的なブラックボックス追跡のための階層的な鍵割り当て | |||||||
| タイトル | ||||||||
| 言語 | en | |||||||
| タイトル | Hierarchical Key Assignment for Efficient Public-Key Black-Box Tracing against Self-Defensive Pirates | |||||||
| 言語 | ||||||||
| 言語 | jpn | |||||||
| 資源タイプ | ||||||||
| 資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
| 資源タイプ | technical report | |||||||
| 著者所属 | ||||||||
| 株式会社東芝研究開発センター | ||||||||
| 著者所属 | ||||||||
| 中央大学理工学部/産業技術総合研究所情報セキュリティ研究センター | ||||||||
| 著者所属(英) | ||||||||
| en | ||||||||
| Corporate Research k Development Center, Toshiba Corporation | ||||||||
| 著者所属(英) | ||||||||
| en | ||||||||
| Faculty of Science and Engineering, Chuo University/Research Center for information Security, National Institute of Advanced Industrial Science and Technology | ||||||||
| 著者名 |
松下, 達之
今井, 秀樹
× 松下, 達之 今井, 秀樹
|
|||||||
| 著者名(英) |
Tatsuyuki, MATSUSHITA
Hideki, IMAI
× Tatsuyuki, MATSUSHITA Hideki, IMAI
|
|||||||
| 論文抄録 | ||||||||
| 内容記述タイプ | Other | |||||||
| 内容記述 | 公開鍵ベースのブラックボックス追跡方式[9]における送信オーバヘッドを改善する階層的な鍵割り当て方法を提案する.提案する鍵割り当て方法をこの従来方式に適用すると,従来方式単独の場合よりも,送信オーバヘッドと各受信者の所要メモリ量とのバランスが取れたブラックボックス追跡方法を構成できる.より具体的には,秘密鍵サイズが大きく増加することなく,暗号文サイズをO(√n)からO(k+log(n/k))へ削減できる.ここで,kとnはそれぞれ最大結託人数,全受信者数を表す.提案する鍵割り当て方法を適用した結果得られる方式は,従来方式と同様に,追跡を検知した場合に追跡を逃れる,より巧妙に作成された不正復号器に対しても(秘密情報不要で)ブラックボックス追跡可能である. | |||||||
| 論文抄録(英) | ||||||||
| 内容記述タイプ | Other | |||||||
| 内容記述 | We propose a hierarchical key-assignment method by which the transmission overhead in a public-key black-box tracing scheme presented in [9] can be improved. The previous scheme with our hierarchical key-assignment yields a better balance between the transmission overhead and each receiver's storage than the original one alone. More concretely, the ciphertext size can be reduced from O(√n) to O(k+log(n/k)) without a substantial increase in the secret-key size, where k and n denote the maximum number of colluders in a coalition and the total number of receivers respectively. The resulting scheme, as well as the previous one, is black-box traceable (without any secret information) against a self-defensive pirate decoder that escapes from tracing if it detects itself being examined. | |||||||
| 書誌レコードID | ||||||||
| 収録物識別子タイプ | NCID | |||||||
| 収録物識別子 | AA11235941 | |||||||
| 書誌情報 |
情報処理学会研究報告コンピュータセキュリティ(CSEC) 巻 2006, 号 81(2006-CSEC-034), p. 321-328, 発行日 2006-07-21 |
|||||||
| Notice | ||||||||
| SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
| 出版者 | ||||||||
| 言語 | ja | |||||||
| 出版者 | 情報処理学会 | |||||||