基于離散對數(shù)難解性的數(shù)字指紋體制
數(shù)字水印技術(shù)和數(shù)字指紋技術(shù)是近幾年發(fā)展起來的新型數(shù)字版權(quán)保護技術(shù)。數(shù)字水印是將相同的標(biāo)識嵌入到同一個電子數(shù)據(jù)中,而數(shù)字指紋是將不同的標(biāo)識嵌入到同一個電子數(shù)據(jù)中,數(shù)字指紋代表與用戶(購買者)或與該次購買過程有關(guān)的信息。當(dāng)發(fā)行商發(fā)現(xiàn)有被非法分發(fā)的授權(quán)信息時,可根據(jù)其中所嵌入的指紋信息追蹤找出非法用戶。但是,傳統(tǒng)的對稱數(shù)字指紋體制[1-2]不能對非法分發(fā)者的行為進行確定,因為發(fā)行商也可以分發(fā)帶有某用戶指紋的拷貝以對該用戶進行陷害。針對此問題,Pfitzmann和SchunterDI[3]引入了非對稱指紋的概念,當(dāng)獲得了非法拷貝時,發(fā)行商可以跟蹤找出非法分發(fā)者并能向?qū)徟姓咛峁┳C據(jù)。本文基于離散對數(shù)問題的難解性[4]構(gòu)造了一種數(shù)字指紋體制,由于該體制對將發(fā)行的拷貝采用的是對稱密碼體制中的加解密算法,而用戶用于解密數(shù)據(jù)組的密鑰,是由系統(tǒng)給出的線性方程組的解向量,因此具有較好的實現(xiàn)效率。另外,本方案引入了完全可信的第三方指紋分發(fā)中心,用戶的解密密鑰以及嵌入拷貝中的數(shù)字指紋均由可信第三方提供,發(fā)行商和任一其他用戶都無法陷害無辜用戶,增加了用戶的安全性。
1 基本方案描述
協(xié)議的參與實體有:發(fā)行商(M)、用戶(B)、指紋分發(fā)中心(FIC)、法官(J)?;緟f(xié)議有:初始化協(xié)議、帶指紋拷貝生成(即指紋嵌人)協(xié)議、跟蹤協(xié)議、審判協(xié)議。使用的密碼學(xué)原語有:對稱密碼體制、數(shù)字簽名體制。
2.2 安全性分析
(1)發(fā)行商M的安全性
帶拷貝的加密數(shù)據(jù)組是M使用B的公鑰加密,經(jīng)過簽名后發(fā)送給B,第三方指紋分發(fā)中心得不到帶指紋的拷貝,避免了第三方非法使用拷貝,降低了發(fā)行商的風(fēng)險。
(2)用戶B的安全性
B的解密密鑰對M和其他用戶都是不可見的(即不知道用戶的解密密鑰),系統(tǒng)對線性方程組保密,M和其他用戶也無法從其他途徑得到解向量;數(shù)字指紋中含有(gi mod p),其中i是用戶隨機選擇并保存的正整數(shù),p只對指紋分發(fā)中心公開,因此,M和其他用戶無法偽造數(shù)字指紋陷害無辜用戶。
(3)第三方指紋分發(fā)中心的安全性
本方案建立在第三方指紋分發(fā)中心完全可信的基礎(chǔ)上。指紋產(chǎn)生所需的p及解密密鑰對指紋分發(fā)中心都公開,只有帶指紋的拷貝對指紋分發(fā)中心保密,若第三方指紋分發(fā)中心得到了帶指紋的拷貝并將其非法使用,則發(fā)行商和用戶都會有很大的風(fēng)險。因此,第三方指紋分發(fā)中心必須是完全可信的。
本文基于離散對數(shù)問題的難解性構(gòu)造了一種數(shù)字指紋體制。由于該體制主要采用的是對稱密碼體制中的加解密算法,而對稱密鑰由發(fā)行商隨機選取;用戶用于解密數(shù)據(jù)組的密鑰,即系統(tǒng)隨機生成的線性方程組的解向量,計算簡便,具有較好的實現(xiàn)效率。拷貝中的數(shù)字指紋由用戶和可信第三方指紋分發(fā)中心確定,使得發(fā)行商和其他用戶無法陷害無辜用戶,增加了用戶的安全性。值得注意的是,本方案要求第三方指紋分發(fā)中心必須完全可信,否則發(fā)行商和用戶都有風(fēng)險。
參考文獻
[1] BLAKLEY G R, MEADOWS C, PRUDY C B. Finger-printing long forgiving messages[A]. Williams Hugh C ed. Advances in Cryptogogy-CRYPTO’85[C]. Berlin: Springer, 1985.
[2] BONEH D, SHAW J. Collusion-secure fingerprinting for digital data[J]. IEEE Trans. On Inform. Theory, 1997(44): 1897-1905.
[3] PFITZMANN B, SCHUNTER M. Asymmetric finger-printing [A]. Ueli M Maurer ed. Advances in Cryptology-EUROCRYPT’ 96[C]. Berlin: Springer 1996.
[4] 胡向東,魏琴芳.應(yīng)用密碼學(xué)教程[M].北京:電子工業(yè)出版社,2007.
評論