A funcionalidade de pesquisa está em construção.
A funcionalidade de pesquisa está em construção.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Improved Subset Difference Method with Ternary Tree Método de diferença de subconjunto aprimorado com árvore ternária

Kazuhide FUKUSHIMA, Shinsaku KIYOMOTO, Toshiaki TANAKA, Kouichi SAKURAI

  • Exibições de texto completo

    0

  • Cite isto

Resumo:

Este artigo propõe um método ternário de diferença de subconjuntos (método SD) que é resistente a ataques de coalizão. Para realizar um método SD ternário seguro, projetamos um novo algoritmo de localização de cobertura, algoritmo de atribuição de rótulo e algoritmo de criptografia. Esses algoritmos são necessários para revogar uma ou duas subárvores simultaneamente, mantendo a resistência contra ataques de coalizão. Realizamos esse mecanismo de revogação bidirecional usando rótulos e rótulos com hash de forma criativa. Em seguida, avaliamos a eficiência e segurança do método SD ternário. Mostramos que o número de rótulos em cada dispositivo cliente pode ser reduzido em cerca de 20.4%. Os resultados da simulação mostram que o esquema proposto reduz o comprimento médio do cabeçalho em até 15.0 por cento no caso em que o número total de dispositivos é 65,536. Por outro lado, o custo computacional imposto a um dispositivo cliente permanece dentro O(registro n). Finalmente, provamos que o método SD ternário é seguro contra ataques de coalizão.

Publicação
IEICE TRANSACTIONS on Fundamentals Vol.E93-A No.11 pp.2034-2044
Data de publicação
2010/11/01
Publicitada
ISSN online
1745-1337
DOI
10.1587/transfun.E93.A.2034
Tipo de Manuscrito
Special Section PAPER (Special Section on Information Theory and Its Applications)
Categoria
Criptografia e Segurança da Informação

autores

Palavra-chave