论文部分内容阅读
叛徒追踪方案是在共谋密钥攻击和重放攻击中追踪及识别叛徒的有效措施。文中介绍了A.Fiat和T.Tassa提出的3个不同追踪算法,并在系统带宽要求和追踪复杂度方面对算法进行了分析比较,指出算法存在的性能缺陷。理论算法A的系统计算量虽然较低,但是追踪复杂度接近np;算法B,C在系统带宽和追踪复杂度之间进行了均衡,但算法C的追踪复杂度依然很高。较高的复杂度使得方案只能适用于较小用户量系统。