• 제목/요약/키워드: Traitor traceability

검색결과 5건 처리시간 0.016초

XOR 공모공격에서 해밍거리를 이용한 공모된 멀티미디어 핑거프린팅 코드의 부정자 추적 (Traitor Traceability of Colluded Multimedia Fingerprinting code Using Hamming Distance on XOR Collusion Attack)

  • 정일용;이강현
    • 전자공학회논문지
    • /
    • 제50권7호
    • /
    • pp.175-180
    • /
    • 2013
  • 본 논문에서는 멀티미디어 콘텐츠의 부정자를 추적하기 위하여, 공모된 핑거프린팅 코드를 해밍거리를 이용하여 XOR 공모공격을 분류하는 알고리즘을 제안한다. 기존의 공모된 핑거프린팅 코드는 상관관계수를 이용하여 부정자를 판정하였지만 제안된 방법은 해밍거리를 이용하였다. 그 결과 상관관계 계수에 의한 XOR 공모공격은 XOR의 심각한 선형문제 때문에 50% 정도의 공모자 수에서 불가능 했던 부정자 추적이 해밍거리를 이용하여 최소한 1명의 부정자를 추적할 수 있는 추적도의 성능을 향상시켰으므로, 제안된 부정자 추적의 기능동작은 Probabilistic Scheme에 부합하였다.

개인키 업데이트가 가능한 공개키 기반 공모자 추적 암호 알고리즘 (A Public Key Traitor Tracing Scheme with Key-update Method)

  • 이문식
    • 한국군사과학기술학회지
    • /
    • 제15권1호
    • /
    • pp.46-56
    • /
    • 2012
  • Traitor Tracing schemes are broadcast encryption systems where at least one of the traitors who were implicated in the construction of a pirate decoder can be traced. This traceability is required in various contents delivery system like satellite broadcast, DMB, pay-TV, DVD and so on. In this paper, we propose a public key traitor tracing scheme with key-update method. If the system manager can update a secret key which is stored in an authorized decode, it makes a pirate decoder useless by updating a secret key A pirate decoder which cannot update a secret key does not decrypt contents in next session or during tracing a traitor, this scheme has merits which will make a pirate decoder useless, therefore this scheme raises the security to a higher level.

트래시빌리티 부호 계열의 구조 (Construction of A Class of Traceability Codes)

  • 마역단;얀이얼;이문호
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2007년도 심포지엄 논문집 정보 및 제어부문
    • /
    • pp.357-359
    • /
    • 2007
  • In order to protect copyrighted materials, codes may be embedded in the content -to trace the traitors. Traceability (TA) codes, as a kind of such codes, have been extensively studied in the intervening years for use as a piracy deterrent. In this correspondence, we proposed a method to construct a class of traceability codes and gave out some parameters results of such codes.

  • PDF

무제한 사용자 탈퇴를 제공하는 효율적으로 공모자 추적 기법 (Efficient Public-Key Traitor Tracing with Unlimited Revocation Capability)

  • 김현정;임종인;이동훈
    • 정보보호학회논문지
    • /
    • 제11권5호
    • /
    • pp.31-42
    • /
    • 2001
  • 브로드캐스트 암호화 기법에는 두 가지 중요한 요구사항이 있다. 하나는 공모자 추적 가능성이며 다른 하나는 추적된 공모자의 탈퇴 가능성이다. 이 논문에서는 공모자의 권한을 박탈하는데 있어서 그 인원수가 제한되지 않는 새로운 형태의 공모자 추적 기법을 제안하고자 한다. 더불어 좀 더 효율적이고 간단한 자기 방지 기법에 대해 소개한다. 또한 제안한 암호화 기법을 변형하여 적응-선택 암호문 공격에 안전한 방법을 구현한다.

익명성을 보장하는 비대칭 공개키 공모자 추적 기법 (An Anonymous asymmetric public key traitor tracing scheme)

  • 최은영;이동훈;홍도원
    • 정보보호학회논문지
    • /
    • 제14권3호
    • /
    • pp.49-61
    • /
    • 2004
  • 브로드캐스트 암호화 스킴에서, 추적 가능성은 권한을 부여받은 사용자들 중에 불법 디코더를 생성하는데 공모한 사용자들을 추적하기 위한 프로토콜에 유익하게 이용되는 성질이다. 유감스럽게도, 이 성질은 대개의 경우 프라이버시를 희생하여 성취된다. 현재까지 대부분의 공모자 추적 기법은 사용자의 익명성을 고려하지 않은 상태에서 연구가 진행되어 왔다. 이것은 현실 세계 시장에서와 유사한 프라이버시를 전자 상거래에서 제공하기 위한 중요한 요구사항이다 하지만 멀티미디어 컨텐츠를 구매하기 위해 사용자의 신원이 노출된다면 사용자에게는 불만족스러운 일이다. 본 논문에서는 멀티미디어 컨텐츠를 구매하는 과정에서 사용자의 취미, 생활 정보, 신원 정보 등에 대한 정보를 누출시키지 않으면서 사용자가 익명으로 멀티미디어 컨텐츠를 구매할 수 있고, 동시에 데이터 제공자가 공모자를 추적하고자 할 경우에는 사용자의 신원을 알아낼 수 있는 익명성을 보장하는 암호화 기법을 제안한다.