DOI QR코드

DOI QR Code

An Anonymous asymmetric public key traitor tracing scheme

익명성을 보장하는 비대칭 공개키 공모자 추적 기법

  • Published : 2004.06.01

Abstract

In broadcast encryption schemes, traceability is a useful property to trace authorized subscribers, called traitors, who collude for manufacturing a pirate decoder. Unfortunately, this is usually achieved with a sacrifice of a privacy. Most traitor tracing schemes in the literature have been developed without considering a subscriber's anonymity, which is one of important requirements for electronic marketplaces to offer similar privacy as current marketplace. It would be unsatisfactory for the subscriber to reveal his/her identity to purchase multimedia contents. In this paper we propose an anonymous broadcast encryption scheme, where a user can subscribe anonymously and one purchases multimedia contents without giving a lot of information about his lifestyle, habits, and etc, but anonymity control is provided, i.e., a data supplier can date traitors.

브로드캐스트 암호화 스킴에서, 추적 가능성은 권한을 부여받은 사용자들 중에 불법 디코더를 생성하는데 공모한 사용자들을 추적하기 위한 프로토콜에 유익하게 이용되는 성질이다. 유감스럽게도, 이 성질은 대개의 경우 프라이버시를 희생하여 성취된다. 현재까지 대부분의 공모자 추적 기법은 사용자의 익명성을 고려하지 않은 상태에서 연구가 진행되어 왔다. 이것은 현실 세계 시장에서와 유사한 프라이버시를 전자 상거래에서 제공하기 위한 중요한 요구사항이다 하지만 멀티미디어 컨텐츠를 구매하기 위해 사용자의 신원이 노출된다면 사용자에게는 불만족스러운 일이다. 본 논문에서는 멀티미디어 컨텐츠를 구매하는 과정에서 사용자의 취미, 생활 정보, 신원 정보 등에 대한 정보를 누출시키지 않으면서 사용자가 익명으로 멀티미디어 컨텐츠를 구매할 수 있고, 동시에 데이터 제공자가 공모자를 추적하고자 할 경우에는 사용자의 신원을 알아낼 수 있는 익명성을 보장하는 암호화 기법을 제안한다.

Keywords

References

  1. LNCS 893 Advances in cryptology CRT YPO'94 B.Chor;A.Fait;M.Naor Tracing traitors
  2. LNCS 1174 Trials of traced traitors, Information Hiding'96 B.Pfitzmann
  3. CRYPTO'99, LNCS 1666 An efficient public key traitor tracing scheme, Advances in cryptology D.Boneh;M.Franklin
  4. CRYPTO'93, LNCS 0773 Untraceable off-line cash in Wallets with observers, Advances in cryptology S.Brands
  5. LNCS403 Untraceable Electronic Cash, Advances in cryptology CRYPTO'88 D.Chaum;A.Fiat;M.Naor
  6. Pseudonym systems A.Lysyanskaya;R.L.Rivest;A.Sahia;S.Wolf
  7. LCS Technical Mono MIT/LCS/TR-684 Time-Lock Puzzles and Timed-Released Crypto R.Rivest;A.Shamir;D.Wagner
  8. CRYPTO'82 Blind Signatures for Untraceable Payments, Advances in cryptology D.Chaum
  9. EC_Web'2001, LNCS 2115 An asymmetric traceability scheme for copyright protection without trust assumptions E.Magkos;P.Kotzanikolaou;V.Chr-issikopoulod
  10. CRYPTO'89, LNCS 435 Efficient identification and signatures for smart cards, Advancen in cryptology C.Schnorr
  11. the 31th ACM Conference on Computer and Communication Security Oblivious Transfer and Polynomial Evaluation M.Naor;B.Pinkas
  12. CRYPTO'89 LNCS 435 Non-Interactive Oblivious Transfer and Applications, Advances in cryptology M.Bellare;S.Micali
  13. ACM Conference on Computer and Communication Security Breaking and repairing asymmetric public-key traitor tracing A.Kiayias;M.Yung
  14. In the Proceedings of Financial Crypto'2000 Efficieint Trace and Revoke Schemes M.Naor;B.Pinkas
  15. Error correction for algebraic block codes E.Berlekamp;L.Welch
  16. EUROCYRYPT'98, LNCS 1403 Optimum traitor tracing and asymmetric scheme, Advances in cryptology K.Kurosawa;Y.Desmedt