Tracing traitors by guessing secrets. The q-ary case
Visualitza/Obre
Tracing traitors by guessing secrets. The q-ary case (192,0Kb) (Accés restringit)
Sol·licita una còpia a l'autor
Què és aquest botó?
Aquest botó permet demanar una còpia d'un document restringit a l'autor. Es mostra quan:
- Disposem del correu electrònic de l'autor
- El document té una mida inferior a 20 Mb
- Es tracta d'un document d'accés restringit per decisió de l'autor o d'un document d'accés restringit per política de l'editorial
10.1007/978-3-540-31979-5_6
Inclou dades d'ús des de 2022
Cita com:
hdl:2117/23120
Tipus de documentText en actes de congrés
Data publicació2005
EditorSpringer
Condicions d'accésAccés restringit per política de l'editorial
Llevat que s'hi indiqui el contrari, els
continguts d'aquesta obra estan subjectes a la llicència de Creative Commons
:
Reconeixement-NoComercial-SenseObraDerivada 3.0 Espanya
Abstract
In this paper we present, by solving a variant of the guessing secrets problem defined by Chung, Graham and Leighton [3], a sequential traitor tracing scheme equipped with an efficient identification algorithm. Sequential traitor tracing schemes are used to detect piracy in multimedia content broadcast systems, where the traitors illegally rebroadcast the content they receive to unauthorized users.
CitacióFernandez, M.; Soriano, M.; Cotrina, J. Tracing traitors by guessing secrets. The q-ary case. A: Information Security Practice and Experience Conference. "Information security practice and experience: First International Conference, ISPEC 2005: Singapore, April 11-14, 2005: proceedings". Singapore: Springer, 2005, p. 61-73.
ISBN978-3-540-25584-0
Versió de l'editorhttp://link.springer.com/chapter/10.1007%2F978-3-540-31979-5_6
Fitxers | Descripció | Mida | Format | Visualitza |
---|---|---|---|---|
Tracing traitor ... ecrets. The q-ary case.pdf | Tracing traitors by guessing secrets. The q-ary case | 192,0Kb | Accés restringit |