Hay varios esquemas de Broadcast Encryption (BE) utilizables. El más popular de ellos es el esquema Subset Difference (SD) de Naor-Naor-Lotspiech (NNL) que se propuso en 2001. Aquí hay un enlace a la lista completa. Versión del artículo que describe el esquema:
enlace .
Se sugirió su uso por el estándar AACS para la gestión de derechos digitales en discos ópticos.
Los dos parámetros más importantes (en términos de costo) de cualquier esquema de BE son (a) la cantidad de almacenamiento necesaria para almacenar las claves privadas de cada usuario, (b) la cantidad de recursos adicionales información ( sobrecarga de comunicación ) que debe enviarse con cada bloque de datos cifrados para su difusión.
Se han propuesto varias mejoras al esquema NNL-SD que pretenden reducir el requisito de almacenamiento de la clave del dispositivo, así como la sobrecarga de comunicación. Aquí hay algunos de ellos.
- Reduciendo el almacenamiento:
(a) Esquemas SD en capas de Halevy y Shamir, Crypto 2002.
(b) Almacenamiento mínimo y otras optimizaciones del esquema SD: enlace
- Reduciendo la sobrecarga de comunicación:
(a) Esquemas SD del árbol k-ario: número de archivo de IACR ePrint: 2013/786
(b) Esquemas de árboles binarios aumentados SD: número de archivo de la IACR ePrint: 2014/577
Todos estos esquemas tienen las siguientes características:
A. Son sin estado y, por lo tanto, las claves de usuario no tienen que actualizarse de vez en cuando.
B. Estos esquemas también permiten que cualquier número de usuarios sea revocado en cualquier momento .
C. También permiten " rastreo de traidores de caja negra ". Este es un mecanismo mediante el cual se puede probar la capacidad de descifrado de un "cuadro de descifrado pirata" para encontrar las claves de usuario que se han utilizado en él. Cabe señalar que esto no requiere la apertura de la caja pirata. Probar sus capacidades de descifrado tratándolo como una caja negra es suficiente.
Sin embargo, tienen las siguientes desventajas:
R. Todas las transmisiones se realizan desde un centro que tiene toda la información sobre las claves secretas de los usuarios, según la definición estándar de BE.
B. Los usuarios no pueden agregarse dinámicamente al sistema. Por lo tanto, el número máximo de usuarios en el sistema debe estimarse y, por lo tanto, fijarse durante la inicialización del esquema.