Broadcast Encryption Scheme Realizing Information Granularity by Tree Structure Source:Cryptology and Information Security Conference 2009 Author: 吳宗成、林喬雯、林燕卿.

Slides:



Advertisements
Similar presentations
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 肆 資料分析與表達.
Advertisements

本章結構 前言 符號介紹與立透法則 指數機率分配 基本無限來源模式 基本有限來源模式 等候系統的經濟分析-最佳化 進階等候模式 16-1.
布林代數的應用--- 全及項(最小項)和全或項(最大項)展開式
OCLC NetLibrary 電子書 文崗資訊股份有限公司. 2015/6/2 文崗資訊股份有限公司 2 What is NetLibrary ? 權威性: OCLC 旗下,為全球最知名的電子書資料庫 使用廣泛: 目前全球有超過 14,000 家圖書館採用此服務 新穎性: 每月 2,000 本的速度增加中.
EBI European Bioinformatics Institute. EBI The European Bioinformatics Institute (EBI) part of EMBL is a centre for research and services in bioinformatics.
BY OX. 檢視表與資料表的差異性 查詢 (query) 檢視表 (View) 的紀錄,是經由查詢 (query) 而來,而檢 視表的資料來源可以是單一資料表或是多資料表,甚 至其他檢視表 但檢視表中的紀錄只存在資料表中.
序列分析工具:MDDLogo 謝勝任 林宗慶 指導教授:李宗夷 教授.
哲學系教師引用文獻分析.  圖資二 張碩真  圖資二 林苡舒  圖資二 呂蔚瑩  圖資二 張育榕  圖資二 阮佩琪  圖資二 黃恩瓊.
指導教授:陳淑媛 學生:李宗叡 李卿輔.  利用下列三種方法 (Edge Detection 、 Local Binary Pattern 、 Structured Local Edge Pattern) 來判斷是否為場景變換,以方便使用者來 找出所要的片段。
CH-23 失效原因樹分析 FTA Failure Tree Analysis. 前言 為了提昇系統可靠度,產品在開發階段,利 用類似品管方法之魚骨圖分析手法,找出潛在 缺點,並加以改進,此種分析方法稱之為失效 原因樹分析法 (Failure Tree Analysis)– FTA 。 FTA 是一種系統化的方法,可以有效的找出.
1 Advanced Chemical Engineering Thermodynamics Appendix H Brief introduction to perturbation theory of dense fluid.
1 Secure Context-sensitive Authorization 2005 Author : Kazuhiro Minami, David Kotz Presented by Shih Yu Chen.
:New Land ★★★★☆ 題組: Problem Set Archive with Online Judge 題號: 11871: New Land 解題者:施博修 解題日期: 2011 年 6 月 8 日 題意:國王有一個懶兒子,為了勞動兒子,他想了一個 辦法,令他在某天早上開始走路,直到太陽下山前,靠.
如何寫好一篇報告 釐清問題 選擇資料庫 制定檢索策略 實機操作. 報告內容 跨國公司 – 公司簡介(如公司成立時間、目前在幾個國家有據 點等) – 公司計畫 – 公司組織 – 公司領導 – 公司控制 – 總結(主要為結論,但是如果可以對該公司提出建 議,會額外加分) – 參考文獻.
: OPENING DOORS ? 題組: Problem Set Archive with Online Judge 題號: 10606: OPENING DOORS 解題者:侯沛彣 解題日期: 2006 年 6 月 11 日 題意: - 某間學校有 N 個學生,每個學生都有自己的衣物櫃.
第一章 變數、常數及資料型態. 變數 C 程式語言的變數名稱 第一個字必須是英文字母或底線 (_) 之後可以是數字, 英文字母或底線 (_) 不可以是保留字 例: Num (Ο) _score (Ο) C&C (X) 8num (X)
WEBPAT專利資料庫檢索. 2 WEBPAT 全球專利資訊網 n 網址:
STAT0_sampling Random Sampling  母體: Finite population & Infinity population  由一大小為 N 的有限母體中抽出一樣本數為 n 的樣 本,若每一樣本被抽出的機率是一樣的,這樣本稱 為隨機樣本 (random sample)
1. 假設以下的敘述為一未提供 “ 捷徑計算 ” 能力的程式段,試用程 式設計的技巧,使此敘述經此改 寫的動作後,具有與 “ 捷徑計算 ” 之 處理方法相同之處理模式。 if and then E1 else E2 endif.
各種線上電子資源的特異功能 STICnet 的 SDI 專題訂閱服務 2003/4/28 修改. 無論校內外皆可使用。連線至
第三章 變數與繫結 陳維魁 博士 儒林圖書公司. 2 大綱  變數的定義  變數元件  儲存區配置問題  參考的透明性  完全計算  捷徑計算  繫結 (binding)  繫結時間  精選習題.
Department of Air-conditioning and Refrigeration Engineering/ National Taipei University of Technology 模糊控制設計使用 MATLAB 李達生.
空間域之影像強化 3.1 背景介紹 3.2 基礎灰階值轉換 3.3 以灰階統計圖為基礎之處理 3.4 算術與邏輯運算 3.5 基礎空間域濾波
1 單元三 查詢結果的引用分析 Web of Science 利用指引 查看出版及被引用情況 在查詢結果的清單中,可以瀏覽近 20 年來查詢主題出版和被引用的情況。
Integrated single vendor single buyer model with stochastic demand and variable lead time 指導教授:林燦煌 博士 指導教授:林燦煌 博士 研 究 生:黃笙源 研 究 生:黃笙源 M. Ben-Daya, M. Hariga.
第 1 章 PC 的基本構造. 本章提要 PC 系統簡介 80x86 系列 CPU 及其暫存器群 記憶體: Memory 80x86 的分節式記憶體管理 80x86 的 I/O 結構 學習組合語言的基本工具.
1 第四章 多變數函數的微分學 § 4.1 偏導數定義 定義 極限值 ■. 2 定理 極限值的基本定理 (1) 極限值的唯一性 : 若 存在,則 其值必為唯一。 (2) 若 且 ( 與 為常數 ) , 則 且 為常數且.
Chapter 13 塑模靜態觀點:物件圖 Static View : Object Diagram.
Introduction to Java Programming Lecture 17 Abstract Classes & Interfaces.
智慧藏科技知識庫使 用說明 呂明欣 國立政治大學資訊科學系機器智能實驗室 語言教學研究中心 2006/12/5.
24-6 設定開始與結束場景中的 程式 最後我們要替這個遊戲收個尾, 幫它把開始 的等待畫面跟結束畫面處理一下。
1 Netlibrary 電子書 Netlibrary 創始於 1998 年,是世界知名的電子書資 料庫,提供 450 多家出版社所出版近 100,962 ( 止)本的電子書,且以每月 2,000 本的 速度增加中。其中 80% 屬於學術性圖書,其餘 20% 一般圖書, 90% 以上為.
行政院國家科學委員會工程技術發展處自動化學門 * 試以國立成功大學製造工程研究所 鄭芳田教授 產學合作計畫 : 智慧預測保養系統之設計與實作 成果報告盤點為範例 國科會工程處專題計畫成果典藏 自動化學門成果報告盤點範例.
第三章 自動再裝載運用篇 使用時機:裝載計劃完成時,尚有剩餘空 間的情形,維持已固定計劃而繼續做裝載 最佳化。以支持次日裝載計劃而提前調整 作業模式。 裝載物品設定和裝載容器設定如前兩章介 紹,於此不再重複此動作,直接從裝載計 劃設定開始,直接從系統內定的物品和容 器選取所需.
CH 15- 元件可靠度之驗證  驗證方法  指數模式之可靠度驗證  韋式模式之可靠度驗證  對數常態模式之可靠度驗證  失效數為零時之可靠度估算  各種失效模式之應用.
第二十一章 研究流程、論文結構        與研究範例 21-1  研究流程 21-2  論文結構 21-3  研究範例.
導線測量平差導論 觀測方程式 多餘方程式 實例 最小控制量 網形平差 χ2檢定:擬合度檢定
教材名稱:網際網路安全之技術及其應用 (編號: 41 ) 計畫主持人:胡毓忠 副教授 聯絡電話: 教材網址: 執行單位: 政治大學資訊科學系.
資料結構實習-一 參數傳遞.
研究資料的分析. 資料分析的基本策略  General data analysis strategies 1.Sketching ideas 2.Taking notes 3.Summarize field nores 4.Getting feedback on ideas 5.Working with.
: A-Sequence ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 10930: A-Sequence 解題者:陳盈村 解題日期: 2008 年 5 月 30 日 題意: A-Sequence 需符合以下的條件, 1 ≤ a.
方案設計 —評估考核 張 紉.
: Beautiful Numbers ★★★★☆ 題組: Problem Set Archive with Online Judge 題號: 11472: Beautiful Numbers 解題者:邱經達 解題日期: 2011 年 5 月 5 日 題意: 若一個 N 進位的數用到該.
Section 4.2 Probability Models 機率模式. 由實驗看機率 實驗前先列出所有可能的實驗結果。 – 擲銅板:正面或反面。 – 擲骰子: 1~6 點。 – 擲骰子兩顆: (1,1),(1,2),(1,3),… 等 36 種。 決定每一個可能的實驗結果發生機率。 – 實驗後所有的實驗結果整理得到。
函式 Function Part.2 東海大學物理系‧資訊教育 施奇廷. 遞迴( Recursion ) 函式可以「呼叫自己」,這種動作稱為 「遞迴」 此程式的執行結果相當於陷入無窮迴圈, 無法停止(只能按 Ctrl-C ) 這給我們一個暗示:函式的遞迴呼叫可以 達到部分迴圈的效果.
Analyzing Case Study Evidence
演算法 8-1 最大數及最小數找法 8-2 排序 8-3 二元搜尋法.
2010 MCML introduction 製作日期: 2010/9/10 製作人 : 胡名霞.
: Expect the Expected ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11427: Expect the Expected 解題者:李重儀 解題日期: 2008 年 9 月 21 日 題意:玩一種遊戲 (a game.
校園網頁整合平台介紹 電算中心綜合業務組. 大綱 設計理念 功能介紹 實做 FAQ 特殊案例 Q&A.
Chapter 2. Recurrence Relations (遞迴關係)
Broadcast Encryption Scheme Realizing Information Granularity by Tree Structure Source:Cryptology and Information Security Conference 2009 Author: 吳宗成、林喬雯、林燕卿.
Learning Method in Multilingual Speech Recognition Author : Hui Lin, Li Deng, Jasha Droppo Professor: 陳嘉平 Reporter: 許峰閤.
Chapter 10 m-way 搜尋樹與B-Tree
The Advantages Of Elliptic Curve Cryptography For Wireless Security Computer and Information Security 資工四 謝易霖.
: Help My Brother ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 11033: Help My Brother 解題者: 呂明璁 解題日期: 2007 年 5 月 14 日.
Cluster Analysis 目的 – 將資料分成幾個相異性最大的群組 基本問題 – 如何衡量事務之間的相似性 – 如何將相似的資料歸入同一群組 – 如何解釋群組的特性.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 壹 企業研究導論.
:Commandos ★★★☆☆ 題組: Contest Archive with Online Judge 題號: 11463: Commandos 解題者:李重儀 解題日期: 2008 年 8 月 11 日 題意: 題目會給你一個敵營區內總共的建築物數,以及建築物 之間可以互通的路有哪些,並給你起點的建築物和終點.
指導教授 : 林啟芳 教授 組員 : 邱秉良 林育賢. 何謂 GPS  GPS 即全球定位系統,是一個中距離圓 型軌道衛星導航系統。它可以為地球表面 絕大部分地區( 98% )提供準確的定位、 測速和高精度的時間標準。
第九章  基因演算法則.
OmniFile Full Text 系列資料庫 個人化服務設定步驟. 此相關資料庫之個人化服 務只提供類似專題選粹的 服務,然無提供 mail 通知的 服務,讀者可建立個人 ID , 並儲存檢索策略,日後需 再進入該資料庫,查詢檢 索策略之新進文章。 導航目次 個人化服務說明 個人帳號密碼申請 個人化服務設定.
Microsoft Excel.
: Finding Paths in Grid ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11486: Finding Paths in Grid 解題者:李重儀 解題日期: 2008 年 10 月 14 日 題意:給一個 7 個 column.
:Problem E.Stone Game ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 10165: Problem E.Stone Game 解題者:李濟宇 解題日期: 2006 年 3 月 26 日 題意: Jack 與 Jim.
1 Knapsack Cryptosystems 2 ◎ Merkle-Hellman Knapsack Cryptosystem 觀察: (1) 0/1 knapsack problem (i.e. sum of subset) 例:已知 C = 14, A = (1, 10, 5, 22, 3)
幼兒行為觀察與記錄 第八章 事件取樣法.
結構學 ( 一 ) 第八次作業 97/05/22. 題目一 題目一 (a) 先決定放鬆哪個束制,成為靜定結構 以支承 C 之水平反力為贅力,則 C 點滾支 承變成自由端,即形成靜定基元結構 C 點滿足變位諧和  Δ CH =0.
第 1 章 PC 的基本構造. 本章提要 PC 系統簡介 80x86 系列 CPU 及其暫存器群 記憶體: Memory 80x86 的分節式記憶體管理 80x86 的 I/O 結構 學習組合語言的基本工具.
: How many 0's? ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 11038: How many 0’s? 解題者:楊鵬宇 解題日期: 2007 年 5 月 15 日 題意:寫下題目給的 m 與 n(m
Presentation transcript:

Broadcast Encryption Scheme Realizing Information Granularity by Tree Structure Source:Cryptology and Information Security Conference 2009 Author: 吳宗成、林喬雯、林燕卿 Speaker: 張儷子

2 Outline  前言  定義與系統模型 資訊粗細度 樹狀結構的資訊粗細度 廣播加密  具資訊粗細度之廣播加密法 建置階段 註冊與訂閱階段 廣播加密階段 解密階段

3 前言  數位內容 (digital content) 提供多元的應用與服 務,但數位內容具有易複製的特性,因此數位內 容版權與資訊權的保護是數位資訊服務的重要研 究課題。  此研究設計樹狀結構的資訊粗細度分類樹,並結 合分群廣播加密機制與階級式存取控制方法,進 而提出具有使用者分群與分級的廣播加密機制。  達到兼具使用者 / 數位內容分群且分級的數位內容 服務實務應用。

4 定義與系統模型 (1/5)  資訊粗細度 (Information Granularity) :

5 定義與系統模型 (2/5)  樹狀結構的資訊粗細度 (Tree-based Information Granularity) :

6 定義與系統模型 (3/5)  廣播加密 (Broadcast Encryption) : session key CP (Encryption)(Decryption) information (Encryption)(Decryption) cipher block enabling block dk session key sk i UiUi

7 定義與系統模型 (4/5)  參數意義: CP: 數位內容提供者 U i : 數位內容服務使用者 ID i : 數位內容服務使用者 Ui 的識別身分 E: 橢圓曲線 G: 基點 (base point) ,其秩為 α ,滿足 α . G = O E , O E 為 E 的無限遠點 s cp :CP 的私鑰, X:CP 的公鑰, l:CP 定義的資訊層級個數 M: 一份完整的數位內容資訊 m t : M 的分類粗細度子資訊, t=1,...,2 l -1

8 定義與系統模型 (5/5)  參數意義: No t : 由 E 上選定的子資訊 m t 的訂閱編號索引值 (t=1,…,f) L j : 由 E 上選定的子資訊層級索引值 (j=1,…,l) lid j : 第 j 層級分群的安全識別符, Lpk j : 第 j 層級分群的公鑰 Lsk j : 第 j 層級分群的私鑰 u t : m t 的訂閱參數 sk i : U i 的私鑰 H: ,單項雜湊函數, v 為 E 上一點的長度 E k (): 對稱式加密函數 ,以 k 維加密金鑰 D k (): 對稱式解密函數 ,以 k 為解密金鑰

9 建置階段 (1/3)  系統初始階段  CP 設定下列系統初始參數: step 1. 任選 a, b ∈ GF (p) , p 為質數,並定義一橢圓曲線 E , E : y 2 = x 3 + ax + b mod p , 其中, a, b 滿足 4a b 2 ≠ 0 (mod p) 。 step 2. 選擇 E 上的任一點 G 為基點,其秩為 α ,使得 G 與 α 滿足 α ⋅ G = O E ,其中, O E 為 E 的無限遠點。 step 3. 選擇系統秘密私鑰 s cp ,其中 s cp ∈ Z p ,並計算系統 的公鑰 X = s cp ⋅ G 。 step 4. 選擇 E 上的任一點 R ,做為資訊分級的限制參數。  最後, CP 秘密保存私鑰 s cp 與 R ,公開 p 、 G 、 X 。

10 建置階段 (2/3)  數位內容訂閱目錄建立階段 step 1. 定義數位內容資訊 M 的層級總數為 l 與分類屬性 方法總數為 2 l -1 。 step 2. 依據定義 1 與定義 2 ,建立數位內容資訊的資訊 粗細度二元樹,其中 root 為完整資訊 M ,並依據屬性分 類方法推導出 2 l -1 個子資訊 m t (t =1,…, 2 l -1) 。 step 3. 由 E 上選定所有子資訊 m t 的訂閱編號索引值 No t ∈ E (t = 1,…, f) 。 mtmt m 2t m 2t+1

11 建置階段 (2/3) step 4. 由 E 上選定所有資訊層級索引值 L j ∈ E (j= 1,…, l) 。 step 5. 計算每個資訊層級的私鑰 Lsk j 以及公鑰 Lpk j ,詳 細步驟說明如下:  1. 定義所有資訊層級的安全識別符 lid j ∈ Z p ,其中 j=1,…, l 。  2. 計算第 j 資訊層級的私鑰 Lsk j 。首先,任選 E 上任一點 Q j ,再計算 Lsk j = lid j ⋅ Q j 。  3. 計算第 j 資訊層級的公鑰 Lpk j 。首先,計算 P j ,滿足 P j + Q j = R ,再計算公鑰 Lpk j =lid j ⋅ P j +X ,並滿足 Lpk j + Lsk j = lid j ⋅ R + X 。  CP 秘密保存 lid j 、 Q j 以及 Lsk j ,並公開 No t (t= 1,…, 2 l -1) 、 L j (j = 1,…, l) 及其公鑰 Lpk j 。

12 註冊與訂閱階段 UiUi CP Covert channel 提出註冊 j 層級要求 註冊 sk i 訂閱 訂閱 j* 層級的資訊 m t Success ?