摘要 | 第1-4页 |
Abstract | 第4-9页 |
第1章 绪论 | 第9-13页 |
·数字水印的发展史和现状 | 第9-10页 |
·数字水印协议的研究现状 | 第10-11页 |
·本文协议研究的意义 | 第11-12页 |
·本文的主要章节介绍 | 第12-13页 |
第2章 数字水印的基本原理 | 第13-24页 |
·数字水印系统模型 | 第13-14页 |
·数字水印系统的性能衡量指标 | 第14-15页 |
·数字水印的划分 | 第15-16页 |
·数字水印嵌入与检测 | 第16-17页 |
·数字水印嵌入模型 | 第16页 |
·数字水印检测模型 | 第16-17页 |
·数字水印常用的算法 | 第17-18页 |
·针对数字水印的攻击 | 第18页 |
·数字水印中的密码学概念 | 第18-24页 |
·数字水印和密码学的关系 | 第18-19页 |
·对称密钥加密算法 | 第19页 |
·非对称密钥加密算法 | 第19-20页 |
·安全散列算法 | 第20页 |
·数字签名 | 第20-21页 |
·PKI 公钥框架 | 第21-22页 |
·零知识证明 | 第22-24页 |
第3章.数字水印协议的研究与分析 | 第24-34页 |
·数字水印协议历史划分和问题概述 | 第24页 |
·早期的数字水印协议 | 第24-25页 |
·L.Qiao,K.Nahrsted 协议 | 第25-26页 |
·Memon ,Wong 协议 | 第26-31页 |
·同态加密映射 | 第26-27页 |
·Rsa,ElGamal 算法的同态性证明 | 第27-29页 |
·Menon ,wong 协议框架和流程 | 第29-31页 |
·协议中存在的问题 | 第31页 |
·Chin-Chen Chang, Chi-Yien Chung,协议 | 第31-32页 |
·Chin-Laung Lei 协议 | 第32-34页 |
第4章 产品权限交易数字水印协议的设计 | 第34-72页 |
·协议设计概述 | 第34-47页 |
·权限变量的引入 | 第34-36页 |
·交易和检测过程中的各角色关系模型 | 第36-39页 |
·各个角色的可信度 | 第39-41页 |
·协议模型 | 第41-42页 |
·水印合并和提取算法 | 第42-45页 |
·协议中用到的符号 | 第45-47页 |
·身份注册协议 | 第47-49页 |
·身份注册协议逻辑化描述 | 第47-48页 |
·用户身份的匿名性 | 第48页 |
·匿名性逻辑化描述 | 第48-49页 |
·权限注册协议 | 第49-51页 |
·权限注册协议流程 | 第50-51页 |
·权限注册协议逻辑化描述 | 第51页 |
·权限生成协议 | 第51-55页 |
·权限生成协议流程 | 第53-54页 |
·权限生成协议逻辑化描述 | 第54-55页 |
·水印生成协议 | 第55-59页 |
·水印生成协议流程 | 第57-58页 |
·逻辑化描述 | 第58-59页 |
·水印嵌入协议 | 第59-61页 |
·水印嵌入协议流程 | 第60-61页 |
·逻辑化语言描述 | 第61页 |
·水印检测协议 | 第61-71页 |
·权限追踪协议和权限验证协议比较 | 第61-62页 |
·版权追踪协议 | 第62-65页 |
·权限验证协议 | 第65-71页 |
·协议中各个角色掌握的知识 | 第71-72页 |
第5章 权限交易水印协议的性能分析 | 第72-83页 |
·权限交易水印协议安全性综述 | 第72-73页 |
·权限信息的可信性 | 第73-74页 |
·共谋攻击防御 | 第74-77页 |
·WCA 与S 共谋 | 第74-75页 |
·S 与RC 的共谋攻击 | 第75-76页 |
·RC 与B 的共谋攻击 | 第76页 |
·WCA 与B 的共谋攻击 | 第76-77页 |
·避免过于可信的第三方攻击(RC,WCA) | 第77-78页 |
·避免水印中心的攻击 | 第77-78页 |
·避免权限中心的攻击 | 第78页 |
·交易未绑定攻击分析 | 第78页 |
·版权追踪分析 | 第78-79页 |
·权限检测分析 | 第79页 |
·用户身份匿名性分析 | 第79-80页 |
·协议性能比较 | 第80-83页 |
第6章 总结与展望 | 第83-85页 |
·总结 | 第83页 |
·展望 | 第83-85页 |
参考文献 | 第85-88页 |
致谢 | 第88页 |