CN106452724A - 一种广谱密码方案 - Google Patents
一种广谱密码方案 Download PDFInfo
- Publication number
- CN106452724A CN106452724A CN201510480135.7A CN201510480135A CN106452724A CN 106452724 A CN106452724 A CN 106452724A CN 201510480135 A CN201510480135 A CN 201510480135A CN 106452724 A CN106452724 A CN 106452724A
- Authority
- CN
- China
- Prior art keywords
- logical drive
- function
- realized
- password
- cryptographic algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Optical Communication System (AREA)
Abstract
本发明涉及密码方案,并涉及密码处理的方法。本发明的目的是提供一种适用于互联网的数字信息传输的密码算法,该算法有利于逻辑驱动实现,为了实现上述目的,本发明主要包括:函数的逻辑驱动实现;密码算法的实现;用于根据函数的结果并根据密码算法的结果建立密码处理的数据的组合操作的实现。jja由于逻辑驱动实现,函数所定义的映射不能容易地被攻击者发现。因此,通过将适当的值馈送到函数的逻辑驱动实现,可以生成攻击者难以预测的值的序列。通过将密码算法的结果与逻辑驱动实现的结果组合,攻击者更加难以攻坏密码方案。实际上,利用该逻辑驱动实现的安全性质增强密码算法的强度。所述函数可以包括,譬如,诸如DES或AES之类的进一步的密码算法。在这样的情况下,函数的逻辑驱动实现包括进一步的密码算法的逻辑驱动实现。本发明的算法具有应用广泛用加密可靠的优点。
Description
技术领域
本发明涉及数字编码加密领域,具体说,属于一种数字加密方案 。
背景技术
现有现今,内容越来越采用数字格式向用户提供。
譬如,通过因特网、广播介质,或通过诸如CD或DVD之类的数字数据载体。
诸如电视机、机顶盒、以及音频设备之类的消费电子产品[CE]配备有数字数据处理能力,以呈现这些数字内容。
已经引入了数字权限管理方案,以控制数字内容向合法用户的分发。
通常,数字权限管理方案使用只允许合法用户对内容进行解密的加密技术。可以使这样的加密技术在消费电子产品中的实现模糊,以使得攻击者更难以查找密钥的值。通常用于许多不同种类的应用中的密码。
就密钥处理而言,为进行回放,媒体播放器必须从许可证[license]数据库取得解密密钥。然后,它必须将此解密密钥存储在存储器中某处,以用于解密被加密的内容。这给攻击者留下攻击密钥的两个选择。
首先,对许可证数据库访问功能的反向工程可能允许攻击者从所有许可证数据库取得资产密钥[assetkey]。
其次,通过观察在内容解密过程中对存储器的访问,可以取得该资产密钥。
在两种情况下,密钥都被视为被泄密。在软件实现的密码方案领域,对防篡改的软件产品的需要导致产生模糊技术,其防止攻击者获取加密密钥以及防止非授权复制。
这些模糊技术中的一个涉及提供密码算法的逻辑驱动实现。密码算法的逻辑驱动实现是将密码算法的一些或全部内部工作隐藏起来以防止逻辑驱动攻击[即,其中攻击者可以观察到由处理器执行的一些或全部指令的攻击]。
在某些情况下,攻击者对操作环境拥有某种形式的控制,这允许他观察加密操作的至少一部分,并识别在执行过程中算法中所使用的密码密钥的至少一部分。
譬如,他可以在调试环境或虚拟机内执行所述实现,并由此观察所有操作,操纵数据缓存区,并监视执行流程。
在其他情况下,在密码算法的执行过程中,攻击者可以使操作环境“泄漏”或泄露部分实现或部分数据缓存区内容。
譬如,他可能能够使用缓存区溢出攻击来提取部分密码实现。如果提取了正确部分,那么从而他可以得知该实现中的密码密钥或允许他撤消一些或全部密码保护的特定设置。
逻辑驱动实现隐藏密码算法的一些或全部内部工作,尤其是密钥数据。这可以以各种方式来进行。用于创建逻辑驱动实现的流行的技术是使用利用表示构成[compositions]而并非单个步骤的随机双射对密码算法中的表编码的组合。
解密密钥和解密算法有效地被变为一个单块。该块的没有一个部分透露任何有关算法或密钥的内部工作的信息。
事实上,甚至在给定整个逻辑驱动实现的情况下,也极其难以对所使用的原始算法或解密密钥进行反向工程。
发明内容
本发明的目的是提供一种适用于互联网的数字信息传输的密码算法,该算法有利于逻辑驱动实现,为了实现上述目的,本发明主要的技术方案阐述如下:
一、本发明的主要技术方案总体阐述
a、本发明的总体技术方案
本发明的第一方面,呈现了一种密码方案,该密码方案包括:
函数的逻辑驱动实现;
密码算法的实现;
用于根据函数的结果并根据密码算法的结果建立密码处理的数据的组合操作的实现。jjab由于逻辑驱动实现,函数所定义的映射不能容易地被攻击者发现。因此,通过将适当的值馈送到函数的逻辑驱动实现,可以生成攻击者难以预测的值的序列。
通过将密码算法的结果与逻辑驱动实现的结果组合,攻击者更加难以攻坏密码方案。实际上,利用该逻辑驱动实现的安全性质增强密码算法的强度。
并不需要提供密码算法本身的逻辑驱动实现。密码算法可以基于譬如RSA。
函数优选是其行为很难通过监视函数的逻辑驱动实现的输入和输出来预测的函数。
所述函数可以包括,譬如,诸如DES或AES之类的进一步的密码算法。在这样的情况下,函数的逻辑驱动实现包括进一步的密码算法的逻辑驱动实现。
替代地,函数可以是散列函数或随机发生器。在这样的情况下,函数的逻辑驱动实现包括散列函数或随机发生器的逻辑驱动实现,视情况而定。
对于某正整数k。组合操作可以实现为或者不实现为逻辑驱动实现。
可以使用上文所提及的用于创建逻辑驱动实现的技术,但是也可以使用现在已知的或下面设计的其他逻辑驱动技术。
b、本发明的一个优选方案
优选地,逻辑驱动实现不是太小,并具有这样的性质:即使攻击者具有该实现的任何一部分[包括算法所使用的密钥],他也难以由此导出作为逻辑驱动实现的主体的函数的功能上正确的版本。
此设定比在逻辑驱动实现中常常假设的[即,攻击者具有对环境的完全控制]弱。
c、本发明的另外一个优选方案
优选地,攻击者不能从逻辑驱动实现的一部分导出基础密钥[underlyingkey],或者,在随机发生器的情况下,所使用的种子。
某些逻辑驱动技术[譬如,上文所提及的对表编码的组合的使用]被设计成承受其中攻击者具有对环境的完全控制的逻辑驱动攻击。
尽管这样的技术也适合于本发明的目的,但是,存在其他的更加容易的也适用于本发明的逻辑驱动技术。
本发明的算法具有应用广泛用加密可靠的优点。
具体实施方式
本发明共公开了 个实施例,分别阐述如下:
一、实施例一
当前,逻辑驱动实现仅对于有限数量的密码[譬如,AES、DES、Lombok]是已知的。下面提供了对用于在[密码或另一函数]的已知的逻辑驱动实现上构建任意密码[或者,更一般而言,函数]的逻辑驱动实现的一般方法的描述。
该逻辑驱动实现可以以不花费许多另外的处理时间的方式构建。
可以创建这样的密码方案,其包括:函数的逻辑驱动实现,密码算法的实现,以及用于根据函数的结果并根据密码算法的结果建立密码处理了的数据的组合操作的实现。
由于所述组合操作以及函数的逻辑驱动实现,整个密码方案变为逻辑驱动实现。可想象多个组合操作。
实施例一的结构包括函数和密码算法:首先应用函数,然后再应用密码算法;
或者,首先应用密码算法,然后再应用函数。
在实施例一的一种方案中,该密码方案具有输入端aab,其中,它接收要被密码处理的数据。譬如,要被处理的数据是必须要加密的明文,
或者,它是必须解密的密文。替代地,要被处理的数据是要为其生成数字签名的数据。密码方案ajj可以与互补密码方案[未示出]结合使用。如果方案ajj包括加密方案,则互补密码方案可以包括解密器。
另一方面,如果方案ajj包括对应的解密方案,则互补密码方案可以包括对应的加密方案。
因此,当一个方案能够处理由另一个方案所产生的消息时,这两个密码方案在本文中被称作互补方案。
密码方案ajj还包括密码算法的实现ajd。此实现不必是逻辑驱动实现,但是可以至少部分地使用逻辑驱动实现领域中本身已知的技术来实现该密码算法。密码方案ajd可以包括解密器或加密器。通常,如果方案ajj用于解密,则密码方案ajd包括解密器。
替代地,如果方案ajj用于加密,则密码方案ajd包括加密器。由于密码算法的实现ajd并不必需是逻辑驱动实现。
因此,在选择所使用的密码算法方面有很大自由。尤其是,可以应用未知用于其的逻辑驱动实现的密码算法或其逻辑驱动实现不便于使用的密码算法。
此外,密码方案ajj还包括用于生成值x的装置aaj。该值x可以从与譬如通过输入端aab接收到的数据相对应的密文导出。
或者,它可以包括在预定情形下增加的计数器。装置aaj优选被布置用于生成互补密码方案能够再现的值x。这可以通过与互补方案同步值x来安排,这可以通过交换包括x的当前值的表示的消息来实现。
还可以将值x提供给函数的逻辑驱动实现ajb。该函数优选不是非常容易通过分析其输入和输出来理解的。譬如,它包括诸如AES之类的密码算法。
替代地,它可以包括散列函数或随机发生器函数。不言而喻,创建这样的逻辑驱动实现的方式从Chow等人的著述已知。jjbi通过组合操作的实现ajf将由函数的逻辑驱动实现ajb和密码算法的实现ajd所产生的输出组合。
组合操作的实现ajf所产生的结果取决于由函数的实现ajb所产生的结果以及由密码算法的实现ajd所产生的结果。
本实施例中的函数的实现ajb和密码算法的实现ajd并行操作并产生彼此独立的结果的情况。组合操作的实现ajf将这些输出组合为单一结果。
因此,组合操作包括将密码算法的结果与函数的结果组合。组合操作优选为使得不能从所述单一结果中提取函数和密码算法的独立结果。
譬如,使用XOR操作来组合这些结果,或者对于某个k,模某个值bk加。
将组合操作的实现ajf的结果提供到输出端aad。输出端aad可以包括分组器,用于譬如将从向它提供的结果中取得[retrieve]的数据创建输出数据分组。
输出端aad可以包括传输器,用于将数据经由网络[譬如,广播网络或因特网]传输到接收器。
替代地,输出端aad可以被布置用于将从实现ajf中获取的结果提供到显示器或放大器,以创建该数据的表示。
二、实施例二
本实施例还包括密码方案bjj,在密码方案bjj中,组合操作包括将函数的结果与接收到的数据元组合,以获取组合结果,并将密码算法应用到该组合结果。
类似于方案ajj,方案bjj包括输入端bab、用于生成值x的装置baj、函数的逻辑驱动实现bjb、密码算法的实现bjd、组合操作的实现bjf,以及输出端bad。
然而,在方案bjj中,执行顺序不同于方案ajj中的执行顺序。方案bjj有效地计算F[C[y,G[x]]],其中,G表示函数,F表示密码算法,C表示组合操作,而y表示在输入端bab获取的值。组合操作的实现bjf将在输入端bab获取的数据与由函数的逻辑驱动实现bjb所产生的结果组合,从而生成组合结果,并使密码算法的实现bjd处理所述组合结果。
在一个实施例中,给定函数的结果的特定值,组合操作定义密码算法的结果和组合操作的结果之间的一一对应关系。
如果,譬如,方案ajj或bjj用于对数据进行加密,则这是有用的,因为它允许在解密器处唯一地对数据进行解密。
在一个实施例中,输出端bad包括信号发生器,其用于生成包括组合操作的结果的表示的信号。
此信号可以譬如存储在存储装置上,或传输到接收器。信号发生器可以被布置用于在信号中包括到第一函数的输入的表示。如果接收方能够以不同的方式获取该值,那么这可以省略。
组合操作的实现可以被布置用于将函数的单一结果与密码算法的多个结果组合。这通过多次重新使用函数的同一个结果来提高效率。因此,对函数的对应的输入只需被包括在信号中一次。
逻辑驱动实现可以包括查询表和XOR操作。根据Chow等人所述,将显式的XOR操作替换为查询表,所述查询表被利用输入和输出编码来使其模糊。
为提高效率,可以将这些查询表替换为显式的XOR操作。已经发现,这仍为某些应用提供了足够的逻辑驱动安全性,因为它仍防止了攻击者从部分逻辑驱动实现推导基础密钥为将逻辑驱动实现绑定到硬件设备,或绑定到特定用户,逻辑驱动实现可以包括用于访问标识设备和/或用户的数据以获取标识数据的装置,以及用于根据标识数据建立函数的输出的装置。
譬如,选择查询表中的一个或多个,以使得它包括标识数据。可以修改其他的查询表,以使得逻辑驱动实现的整个最终结果不会因此改变。此特征允许防止对密码方案的非授权使用。
譬如,还可以使加密器基于密码方案bjj,并使解密器基于密码方案ajj。
譬如,可以将加密器cja包括在内容服务器中,并用于对音频或视频内容进行加密,并且可以将解密器cej包括在消费电子设备中,用于对加密的内容解密并允许该内容的回放。加密器cja和解密器cej之间的通信可以经由因特网、诸如有线电视网之类的数字广播介质、或经由诸如DVD或蓝光[Blueray]盘之类的可移动存储介质来进行。
使用类似的参考数字来标识元件。加密器cja包括:
输入端aab,用于获取要通过第一密码算法[其可以是诸如公钥加密算法之类的加密算法,譬如,RSA]加密的数据。jjci第一密码算法的实现ajd,被布置用于对在输入端aab获取的数据进行加密。
用于生成值x的装置aaj。为此可以使用计数器或随机发生器。也可以从外部源获取值x或从密码算法的实现ajd的输出生成它。
应用于值x的第一函数的实现ajb。
第一组合操作的实现ajf,用于根据第一函数的结果并根据第一密码算法的结果建立加密的数据。
输出端aad,用于将表示第一组合操作的结果的信息提供到解密器cej。该输出端还可以将表示到第一函数的输入的信息提供到解密器cej。
解密器cej包括:jjde输入端baj,用于获取表示到第一函数的输入的信息。可以从加密器cja的输出端aad接收此信息。也可以在解密器cej中再现值x。
在该情况下,可以将输入端baj替换为用于生成值x的装置aaj的复制件。jjdf输入端bab,用于从加密器cja的输出端aad获取表示第一组合操作的结果的信息。
第二函数的实现bjb,被布置用于将第二函数应用到基于所述表示到第一函数的输入的信息的至少一部分的值。第二函数可以与第一函数相同。然而,如果以编码了的形式将值x传输到解密器cej,则通过第二函数撤消此编码。
第二组合操作的实现bjf,用于根据第二函数的结果并根据第二密码算法的结果建立解密的数据。第二组合操作的实现bjf首先撤消第一组合操作ajf的影响。譬如,如果第一组合操作涉及将实现ajb的输出与实现ajd的输出相乘,那么,第二组合操作可以包括将在输入端bab获取的值与第二函数的实现bjb的输出的逆相乘,以获取中间组合值。然后,第二组合函数的实现bjf使第二密码函数的实现bjd将其第二密码函数应用到所述中间组合值,从而生成解密的数据。为此,实现bjf可以包括用于调用第二密码算法的实现bjd的控制装置[未示出]。
第二密码算法的实现bjd,被布置用于将密码算法应用到从表示第一组合操作的结果的信息的至少一部分导出的数据。第二密码算法是譬如与用于第一密码算法的加密算法相对应的解密算法。
第一函数的实现ajb,或第二函数的实现bjb,或两者,是逻辑驱动实现,用于分别保护加密器cja或解密器cej或者两者,以防止非授权的篡改。
密码处理的方法,包括通过函数的逻辑驱动实现将函数应用djb到第一值;将密码算法应用djd到第二值;以及,应用djf组合操作,所述组合操作用于根据所述函数的结果并根据所述密码算法的结果建立密码处理了的数据。
函数F的逻辑驱动实现可以按目标是导出RSA的加密算法的逻辑驱动实现,那么,F[m]表示与消息m相关联的密文,而如果目标是导出散列函数MDd的逻辑驱动实现,那么,F[m]表示与消息m相关联的散列值。
能够解密以所述的方式加密的数据的解密过程如下。jjfg如果密文块包含值x,那么,使用密文块的值x来计算G[x]。否则,使用早先计算出的G[x]的值。jjfh接下来,确定GF[BabH]中的[G[x]]a。注意,[G[x]]a表示GF[BabH]中的G[x]的逆[而不是函数G的逆]。
然后,计算F[y]=[G[x]]a•γ。
接下来,使用RSA的解密算法来基于F[y]计算明文块y。RSA这样的解密算法在本领域中是已知的。在该步骤中,F[y]被视为密文块。jjga注意,为创建该解密过程的逻辑驱动实现,提供函数G的逻辑驱动实现足以,这是因为如果攻击者不能破坏函数G的话,那么他很难破坏该实现。
如果解密过程保留计数器T的其自己的副本,并且如果它知道它增加的条件,那么,不必将值x加到密文中。因此,在这种情况下,不增加块大小。代替计数器,我ajPageabCNajbjafhgaA说明书CNajbjafhhaAh/h页们也可以从先前的密文块导出值x。在此情况下,也不必将值x加到密文中。
此处所描述的技术可以被用来隐藏密码密钥而使其不为可以访问使用该密钥的软件实现的攻击者所知。jjgd可以理解,本发明还扩展到适于实施本发明的计算机程序,尤其是,载体中或载体上的计算机程序。该程序可以是源代码、目标代码、诸如部分地编译了形式之类的代码中间源和目标代码的形式,或者是任何适用于根据本发明的方法的实现中的其他形式。
还将理解,这样的程序可以具有许多不同的体系结构设计。譬如,实现根据本发明的方法或方案的功能的程序代码可以细分为一个或多个子例程。
在这些子例程之间分配功能的许多不同的方式对本领域技术人员将是显而易见的。子例程可以一起存储在一个可执行文件中,以形成自含式程序。这样的可执行文件可以包括计算机可执行指令,譬如,处理器指令和/或解释器指令[譬如,Java解释器指令]。
替代地,子例程中的一个或多个或全部可以存储在至少一个外部库文件中,并且静态地或者动态地[譬如,在运行时]与主程序链接。
主程序包含对至少一个子例程的至少一个调用。此外,子例程可以包括对彼此的函数调用。涉及计算机程序产品的实施例包括与所阐述的方法中的至少一个方法的每一个处理步骤相对应的计算机可执行指令。可以将这些指令细分为子例程,和/或可以将这些指令存储在可以静态地或动态地链接的一个或多个文件中。涉及计算机程序产品的另一实施例包括与所阐述的方案和/或产品中的至少一个方案和/或产品的每一个装置相对应的计算机可执行指令。
可以将这些指令细分为子例程,和/或可以将这些指令存储在可以静态地或动态地链接的一个或多个文件中。jjge计算机程序的载体可以是能够携带程序的任何实体或设备。
譬如,载体可以包括:诸如ROM之类的存储介质,譬如,CDROM或半导体ROM;或磁记录介质,譬如,软盘或硬盘。进一步地,载体可以是可以通过电缆或光缆或通过无线电或其他装置传输的诸如电信号或光信号之类的可传输载体。
当程序以这样的信号实现时,载体可以通过这样的电缆或其他设备或装置来构成。替代地,载体也可以是其中嵌入了程序的集成电路,该集成电路适用于执行或用于执行相关方法。
应该注意,上文所提及的实施例示出了本发明,并非限制本发明,本领域技术人员将能够在不偏离所附权利要求的范围的情况下设计许多替换实施例。
Claims (3)
1. 一种广谱密码方案,其特征为:
包括:
函数的逻辑驱动实现;
密码算法的实现;
用于根据函数的结果并根据密码算法的结果建立密码处理的数据的组合操作的实现;由于逻辑驱动实现,函数所定义的映射不能容易地被攻击者发现;因此,通过将适当的值馈送到函数的逻辑驱动实现,可以生成攻击者难以预测的值的序列;
通过将密码算法的结果与逻辑驱动实现的结果组合,攻击者更加难以攻坏密码方案;实际上,利用该逻辑驱动实现的安全性质增强密码算法的强度;
并不需要提供密码算法本身的逻辑驱动实现;密码算法可以基于譬如RSA;
函数优选是其行为很难通过监视函数的逻辑驱动实现的输入和输出来预测的函数;
所述函数可以包括,譬如,诸如DES或AES之类的进一步的密码算法;在这样的情况下,函数的逻辑驱动实现包括进一步的密码算法的逻辑驱动实现;
替代地,函数可以是散列函数或随机发生器;在这样的情况下,函数的逻辑驱动实现包括散列函数或随机发生器的逻辑驱动实现,视情况而定;
对于某正整数k;组合操作可以实现为或者不实现为逻辑驱动实现;
可以使用上文所提及的用于创建逻辑驱动实现的技术,但是也可以使用现在已知的或下面设计的其他逻辑驱动技术。
2. 根据权利要求1所述的广谱密码方案,其特征为:
逻辑驱动实现不小,并具有这样的性质:即使攻击者具有该实现的任何一部分[包括算法所使用的密钥],他也难以由此导出作为逻辑驱动实现的主体的函数的功能上正确的版本;
此设定比在逻辑驱动实现中常常假设的。
3.根据权利要求1所述的广谱密码方案,其特征为:
还包括令攻击者不能从逻辑驱动实现的一部分导出基础密钥,或者,在随机发生器的情况下,所使用的种子;
某些逻辑驱动技术[譬如,上文所提及的对表编码的组合的使用]被设计成承受其中攻击者具有对环境的完全控制的逻辑驱动攻击;
尽管这样的技术也适合于本发明的目的,但是,存在其他的更加容易的也适用于本发明的逻辑驱动技术。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510480135.7A CN106452724A (zh) | 2015-08-07 | 2015-08-07 | 一种广谱密码方案 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510480135.7A CN106452724A (zh) | 2015-08-07 | 2015-08-07 | 一种广谱密码方案 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106452724A true CN106452724A (zh) | 2017-02-22 |
Family
ID=58092281
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510480135.7A Pending CN106452724A (zh) | 2015-08-07 | 2015-08-07 | 一种广谱密码方案 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106452724A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109039596A (zh) * | 2017-06-08 | 2018-12-18 | 恩智浦有限公司 | 利用加扰电路的白盒实施方案 |
-
2015
- 2015-08-07 CN CN201510480135.7A patent/CN106452724A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109039596A (zh) * | 2017-06-08 | 2018-12-18 | 恩智浦有限公司 | 利用加扰电路的白盒实施方案 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102016871B (zh) | 密码系统 | |
CN102461058B (zh) | 具有输入相关编码的白盒密码系统 | |
JP5346024B2 (ja) | コンテンツの暗号処理 | |
US20170286685A1 (en) | Method and system for verifying authenticity of at least part of an execution environment for executing a computer module | |
CN101271501B (zh) | 数字媒体文件的加解密方法及装置 | |
US7080262B2 (en) | Key compression | |
US7263611B2 (en) | Key management for content protection | |
EP1612988A1 (en) | Apparatus and/or method for encryption and/or decryption for multimedia data | |
KR20000029092A (ko) | 디지털 저작물 보호시스템 | |
CN106059752A (zh) | 一种基于扩张密文的白盒密码加解密方法 | |
CN101681408B (zh) | 数据安全性 | |
JP2005521295A (ja) | 暗号化鍵の隠蔽及び回復の方法及びシステム | |
CN106452724A (zh) | 一种广谱密码方案 | |
JP3380194B2 (ja) | デジタル著作物保護システム | |
Faragallah et al. | Multilevel security for relational databases | |
US9621345B2 (en) | Countering server-based attacks on encrypted content | |
KR20100099694A (ko) | 보네-프랜크린 방식을 이용한 공개키 생성 방법 | |
US8774408B2 (en) | Traceable method and system for broadcasting digital data | |
Jin et al. | Efficient traitor tracing for clone attack in content protection | |
CN116248348A (zh) | 一种加密数据比对的加密方法 | |
GB2394629A (en) | Key management for content protection | |
JP2005092249A (ja) | 暗復号装置及び記憶媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170222 |
|
WD01 | Invention patent application deemed withdrawn after publication |