Passer à la navigation principale Passer à la recherche Passer au contenu principal

Identity-based traitor tracing

  • Michel Abdalla
  • , Alexander W. Dent
  • , John Malone-Lee
  • , Gregory Neven
  • , Duong Hieu Phan
  • , Nigel P. Smart
  • PSL research University & IPSL
  • Research Foundation - Flanders
  • Royal Holloway University of London
  • University of Bristol
  • KU Leuven
  • Orange Labs

Résultats de recherche: Le chapitre dans un livre, un rapport, une anthologie ou une collectionContribution à une conférenceRevue par des pairs

Résumé

We present the first identity-based traitor tracing scheme. The scheme is shown to be secure in the standard model, assuming the bilinear decision Diffie-Hellman (DBDH) is hard in the asymmetric bilinear pairing setting, and that the DDH assumption holds in the group defining the first coordinate of the asymmetric pairing. Our traitor tracing system allows adaptive pirates to be traced. The scheme makes use of a two level identity-based encryption scheme with wildcards (WIBE) based on Waters' identity-based encryption scheme.

langue originaleAnglais
titrePublic Key Cryptography - PKC 2007 - 10th International Conference on Practice and Theory in Public-Key Cryptography, Proceedings
EditeurSpringer Verlag
Pages361-376
Nombre de pages16
ISBN (imprimé)9783540716761
Les DOIs
étatPublié - 1 janv. 2007
Modification externeOui
Evénement10th International Conference on Theory and Practice in Public-Key Cryptography, PKC 2007 - Beijing, Chine
Durée: 16 avr. 200720 avr. 2007

Série de publications

NomLecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics)
Volume4450 LNCS
ISSN (imprimé)0302-9743
ISSN (Electronique)1611-3349

Une conférence

Une conférence10th International Conference on Theory and Practice in Public-Key Cryptography, PKC 2007
Pays/TerritoireChine
La villeBeijing
période16/04/0720/04/07

Empreinte digitale

Examiner les sujets de recherche de « Identity-based traitor tracing ». Ensemble, ils forment une empreinte digitale unique.

Contient cette citation