The Proposed Scheme
New Algorithm Requirement
Watermarking Generation Protocol
Watermarking (1)Watermarking (2)
Watermarking (3)
Identification and Dispute Resolution (1)
Matching Up the Sale Record
Identification and Dispute Resolution (2)
Security Requirements for the seller
Security Requirements for the buyer
Degree of Anonymity
首先要有數位簽章的技術。在公開金鑰的system中,每個Party都有一對Key,Private
Key Sk和
Public Key Pk,必須用這個系統來驗證數位簽章。
我們要求有匿名的作用,大多的研究都集中在Violator
Seller Protocol,其他匿名機制部分就非我們
所涉入的領域,所以我們先假設已經有匿名的保護,而且已經有一個匿名的付費系統了。網路上的安全
機制必須是要全套的,不能只是部分安全而已,所以我們要求要全部都有匿名的機制。
我們先介紹一些符號:
I:identity,ID
Sign I:專屬於Identity I的數位簽章
M:Message
舉個例子:Sign
B(M)
是用B的
Private key sk B所作的簽章,只能用B的public
Key pk B
來作驗證的動
作。而加密的話,EK(M)代表
message M 用private
key K來加密,只要用相對應的Public
Key 來解開得
到 Message。加密的Key和解密的Key事實上是可以不一樣的,這個我們之後再說。
我們為了完成這個機制,必須找一些輔助單位。首先需要CA(Certificate
Authority),這並非必
要,如果Buyer不需要匿名的功能,基本上是不需要CA這個步驟的,這個步驟等於是幫Buyer塑造一個
假名。今天如果想要去網路上購物,就先向CA要幾個假名,假名的內容其實也不重要,到時候要是出
事的話,只要去追蹤到底是誰擁有這個假名的就好了。所以我們需要CA來幫我們作一些假名的處理:
CA幫Buyer作匿名的憑證,憑證中記載著人事物以及假名。